Dank IoT werden immer mehr Geräte vernetzt. Doch die Vernetzung bringt neue Security-Gefahren mit sich. Das müssen Sie jetzt zum Thema wissen. mehr
Ransomware-Angriffe werden immer raffinierter - die Malware schlägt oft von den IT-Netzen bis auf die Operational Technology (OT) durch. Die Schäden durch… mehr
Microsoft ist es gemeinsam mit Partnern aus 35 Ländern gelungen, das gefährliche Botnet Necurs weitgehend zu zerstören. mehr
Getarnt als Flash-Update wanderte der Trojaner Shlayer im letzten Jahr offenbar auf Millionen von Macs. mehr
Was haben digitale Forensiker mit Kriminalkommissaren gemeinsam? Wie sehen Ausbildung und beruflicher Alltag aus? Darüber hat Computerwoche-Redakteurin Karen… mehr
Das Bundesamt für Verfassungsschutz (BfV) hat Unternehmen in Deutschland erneut vor einer anhaltenden Cyber-Angriffswelle gewarnt und aktuelle Hilfestellungen… mehr
Die Serien von Cyber-Angriffen reißen nicht ab. Die Malware-Sorten "Dridex", "Emotet" und "BitPaymer" sind dabei alte Bekannte im… mehr
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmaßnahmen Sie ergreifen sollten. mehr
Evonik Industries nutzt für seine Samsung-Smartphones und -Tablets die integrierte Sicherheitsplattform Knox. mehr
Milliarden Zugangsdaten kursieren im Internet bzw. sind schwach gewählt. Wie kann man ihnen dann noch trauen? mehr
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten… mehr
Missbrauch von Identitäten und Ausspähen von Login-Informationen sind trotz aller Warnungen immer noch ein Thema. Dabei lassen sich mit wenig Aufwand Datenklau… mehr
Jedes vierte Unternehmen beklagt wachsende finanzielle Schäden. Welche Firmen besonders von Cyber-Attacken betroffen sind und warum, lesen Sie in diesem… mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken… mehr
Hypes wie Digitalisierung und IoT begünstigen Hacker und Cyberkriminelle bei Ihrer Arbeit, da oft bei diesen Technologien der Aspekt der Sicherheit zu kurz… mehr
Zwei Drittel aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren erfolgreich von Cyberkriminellen angegriffen worden - Tendenz steigend. Die… mehr
Oreo, Nougat oder Jellybean - die Namen, die Android seiner Software gibt, könnten köstlicher nicht sein. Weniger gut schmeckt dabei die Tatsache, dass… mehr
Durch die Erkennung von Anomalien will der Leipziger Gasversorger VNG die Netzwerksicherheit verbessern. Dabei soll die Partnerschaft mit dem Startup Rhebo… mehr
Wir blicken auf die WannaCry-Cyberattacke vor einem Jahr zurück und hinterfragten, ob IT-Industrie und Anwender alles darangesetzt haben, eine Wiederholung zu… mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. mehr