DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019 Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Kommentar zu DevSecOps Sicherheit mit Agilität kombinieren 02.05.2019 Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen ...
Treffen Sie die Energy-4.0-Redaktion auf der Smart City Welt Von Urbanen Visionen zur Realität 29.04.2019 Am 7. Mai findet die Veranstaltung „Smart City Welt“ von Cisco in Berlin statt. Energy 4.0 ist auch mit dabei und ...
Kommentar über Cloud-Security So sichern Sie Ihre Daten über die Cloud 02.04.2019 Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das ...
Komplexe Bedrohungen abwehren Traditionelle Security reicht nicht mehr aus 07.03.2019 Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ...
Kommentar zur DSGVO Nach der Pflicht kommt die Kür! 20.02.2019 Viele Unternehmen und Organisationen haben nach wie vor Schwierigkeiten, ihre Geschäftsprozesse DSGVO-konform zu ...
Intelligente Software Wie relevant ist KI für die Security? 11.02.2019 Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das ...
Passwortsicherheit Warum der Schutz Ihrer Daten so enorm wichtig ist 07.02.2019 Der aktuelle „Global Risk Report“ des Weltwirtschaftsforums nennt Cyberattacken und Datenkriminalität als ...
Cryptojacking als moderne Gefahr So schützen Sie Ihre Geräte gegen heimliches Mining 30.01.2019 Seit etwa einem Jahr verbreiten Cyberkriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für ...
IT-Löcher stopfen Wie lassen sich Schwachstellen im Netzwerk vermeiden? 28.01.2019 Die Netzwerksicherheit ist der Kern der IT-Security. Obwohl Cyber-Attacken heute wesentlich vielfältiger sind, ...