Hacker glauben, dass weder Nutzerkonten noch Passwörter vor ihnen sicher sind. Sie geben aber zu, dass ihnen diese fünf Sicherheitsmaßnahmen das kriminelle… mehr
Sie sind leicht zugänglich, entziehen sich der Kontrolle der Unternehmens-IT und fast jeder nutzt sie: Social-Media-Plattformen - die Goldminen der Hacker. mehr
Experten sprechen von der "ausgeklügeltsten Attacke", die sie je auf einem Gerät gesehen haben: Ein Spionage-Programm verschaffte sich dank… mehr
Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheitsexperten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was… mehr
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen zwölf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. mehr
James Comey, FBI-Direktor, sichert seine Webcam mit einem Klebestreifen. Warum Sie seinem Beispiel folgen sollten, sagt Chester Wisniewski. mehr
Sie sind in dunklen Kreisen fast schon Berühmtheiten - die Cyberkriminellen, die es auf die "Most Wanted"-Liste des FBI geschafft haben. Hier kommen… mehr
Unter dem Motto "Play your part for a better internet" ruft die EU-Kommission am 9. Februar zum Safer Internet Day 2016 auf. Ein Schwerpunktthema in… mehr
Cryptolocker, Logjam, CTB-Locker, XCodeGhost ... Welche Schädlinge haben im vergangenen Jahr den IT-Security-Markt aufgemischt? Wir entschlüsseln die… mehr
Das Internet erleichtert das Leben für Verbraucher, Unternehmen und Behörden. Doch es wird auch von Kriminellen genutzt. Cybercrime ist der Wachstumsmarkt für… mehr
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die… mehr
Die gefährlichsten Seiten im Web sind nicht unbedingt die, die Sie vermuten. Wir zeigen Ihnen, worauf Sie beim täglichen Surfen achten müssen, um wirklich… mehr
Eine Weltkarte mit den regional häufigsten Schädlingsarten zeigt, dass es bei aller Globalisierung doch größere Unterschiede gibt, auch abhängig vom… mehr
Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA,… mehr
Im Namen von Tengelmann-CIO Riccardo Sperrle verschickten kürzlich Hacker E-Mails auf Linkedin. Doch Linkedin reagiert nicht auf User-Nachfragen. mehr
Das Internet der Dinge stellt vieles in Aussicht, etwa tolle neue Geräte für Endkunden und Geschäftsleute. Oder Kopfschmerzen - jedenfalls wenn Sie ein… mehr
Der Leuchtmittelhersteller erzielt deutliche Einsparungen bei den Betriebskosten. Ermöglicht wurden sie durch eine Standardisierung der Security-Software. mehr
Das World Wide Web bietet eine Fülle an Hilfen für Computernutzer, hält aber auch Gefahren bereit. Rechnerschutz ist daher ein Muss. Wir zeigen, was Sie tun… mehr
Industrial Security ist die IT-Sicherheit in der Produktion, und sie hat noch eine Menge Nachholbedarf. Sie ist heute an dem Punkt, an dem die klassische… mehr
Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. mehr