Produkt

Viren-/Malware-Schutz

© Alphaspirit / 123rf

IoT-Botnets

Angriffswelle auf Heim-Router

Cyberkriminelle versuchen, private Heim-Router zu kompromittieren, um sie in IoT-Botnets einzusetzen. Da die Täter versuchen, so viele Geräte wie möglich unter ihre Kontrolle zu bringen, verdrängen sie sich auch oft gegenseitig von den infizierten…

© Dekra

Cyber-Security-Portfolio erweitert

Dekra ist anerkanntes Prüflabor für ioXT

Dekra erweitert das Geschäftsfeld Cyber Security um die Prüfung von Geräten für das…

© SVIATLANA ZYKAVA - 123RF

Cyberspionage

Manipulativer Mittelsmann

Mit MITM oder Mittelsmannangriff wird eine Methode bezeichnet, bei der sich ein Hacker in…

© Pixabay/CC0

ITK-Produkte des Jahres 2020

Hilfe gegen Hacker

Phishing, Ransomware, Zoom-Bombing – täglich werden neue Hackerkampagnen publik.…

© Lensman300 - fotolia

Filesharing am Beispiel "ownCloud"

Gegen Ransomware gewappnet

Ransomware ist und bleibt eine permanente Sicherheitsbedrohung. Eine…

© Pixabay

Passwortmanagement

Fünf Schlüsselkriterien für eine stärkere Authentifizierung

In der IT-Sicherheit sind häufig nachlässige oder gefährliche Praktiken anzutreffen, bei…

© kantver -123rf

Quantencomputer & Verschlüsselung

Zum Umdenken gezwungen

Quantencomputer bedeuten das Ende herkömmlicher Verschlüsselungstechnologien. Aus diesem…

© Ontrack

Datenverlust in Corona-Zeiten

Der Feind in meinem Homeoffice

Seit Beginn des Jahres schnellt die Anzahl der Phishing-E-Mails und -Webseiten mit…

© Fotomek / Fotolia

Cybersicherheit & Digitalisierung

"Virtual NTT Summit Germany 2020" im September

NTT erwartet mehr als 400 Teilnehmer für ihre virtuelle Technologiekonferenz "Virtual NTT…

© Sergey Nivens /123rf

Website-Sicherheit

Gefahren im Netz

Viele Unternehmen verfügen nicht über spezialisiertes IT-Personal oder ausreichend…