Produkt

Sicherheit

© SVIATLANA ZYKAVA - 123RF

Ransomware as a Service

Cyber-Erpressung auf Bestellung

Ransomware hat mit der Geiselnahme von Dateien in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends nicht lumpen lassen, hat die Untergrundökonomie mit RaaS ein lukratives…

© Bild: fs Quelle: Pop! Movies

Managed Security Services

Gemeinsam gegen Cyberbedrohungen

Oft fehlt es Unternehmen intern an Personalstärke und Zeit, sich ausreichend gegen…

© Kingston

Advertorial

Mit verschlüsselten USB-Sticks gesichert für die DSGVO

Kingston Studie zeigt: USB-Sticks sind ein oftmals unterschätztes Sicherheitsrisiko für…

© ra2 studio - fotolia

Ein Jahr nach Equifax

Was wir aus der Mega-Datenschutzverletzung (nicht) gelernt haben

Vor genau einem Jahr passierte der Datensicherheits-GAU, als beim amerikanischen Credit…

© vska - 123RF

Hewlett Packard

Erstes Bug-Bounty-Programm für Drucksicherheit

HP startet das erste private Bug-Bounty-Programm für Drucker in Partnerschaft mit…

© Iuliia Kvasha - 123RF

DNS-Cookies und DNS over TLS

Das Domain Name System wird sicherer

Das Domain Name System (DNS) gehört zu den Erfolgsgeschichten unter den…

© shutterstock/WHYFRAME

100 Tage nach Start

EU-DSGVO sorgt immer noch für Unsicherheit

Auch fast 100 Tage nach Inkrafttreten sorgen die neuen EU-Datenschutzregeln noch für…

© foodandmore - 123RF

Mangelnde Softwarequalität

Chaos Computer Club warnt vor Sicherheitslücken bei Smart Home

Angesichts des Trends zur Vernetzung des Haushalts hat der Chaos Computer Club (CCC) vor…

© olly / fotolia.com

Netzwerksicherheit

Der Benutzer, das unbekannte Wesen im Netzwerk

Ein Ansatz gegen Netzwerk-Bedrohungen ist die Überwachung von aktiven Datenströmen - bei…

© Frank Peters - 123RF

Hack vs. Datenschutzverletzung

What the hack?!

Was ist eigentlich ein „Hack“? Gibt es einen Unterschied zwischen einem Hacking-Angriff…