Ein neuer "unpatchbarer" Exploit, der angeblich auf Apples Secure-Enclave-Chip gefunden wurde, könnte den letzten Funken "Vertrauen" in das… mehr
Sie suchen gerade nach einer neuen Endpoint-Protection-Plattform, um Ihre Remote-Arbeiter besser abzusichern? Das trifft sich gut. mehr
Immer wieder tauchen Apps im Google Play Store auf, die ihre Nutzer ausspionieren möchten. Im Artikel erfahren Sie, ob auch Ihr Smartphone betroffen ist und… mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser… mehr
Dauer-Homeoffice, verunsicherte Mitarbeiter, die nach Coronavirus-Informationen im Netz gieren, IT-Abteilungen im Dauerstress – Kriminelle Hacker wittern… mehr
Chatbots eröffnen dem Kundendialog neue Chancen. Kaum beachtet werden dabei jedoch oftmals die mit der neuen Technologie verbundenen Sicherheitsrisiken. mehr
Dank IoT werden immer mehr Geräte vernetzt. Doch die Vernetzung bringt neue Security-Gefahren mit sich. Das müssen Sie jetzt zum Thema wissen. mehr
Ransomware-Angriffe werden immer raffinierter - die Malware schlägt oft von den IT-Netzen bis auf die Operational Technology (OT) durch. Die Schäden durch… mehr
Microsoft ist es gemeinsam mit Partnern aus 35 Ländern gelungen, das gefährliche Botnet Necurs weitgehend zu zerstören. mehr
Getarnt als Flash-Update wanderte der Trojaner Shlayer im letzten Jahr offenbar auf Millionen von Macs. mehr
Was haben digitale Forensiker mit Kriminalkommissaren gemeinsam? Wie sehen Ausbildung und beruflicher Alltag aus? Darüber hat Computerwoche-Redakteurin Karen… mehr
Das Bundesamt für Verfassungsschutz (BfV) hat Unternehmen in Deutschland erneut vor einer anhaltenden Cyber-Angriffswelle gewarnt und aktuelle Hilfestellungen… mehr
Die Serien von Cyber-Angriffen reißen nicht ab. Die Malware-Sorten "Dridex", "Emotet" und "BitPaymer" sind dabei alte Bekannte im… mehr
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmaßnahmen Sie ergreifen sollten. mehr
Evonik Industries nutzt für seine Samsung-Smartphones und -Tablets die integrierte Sicherheitsplattform Knox. mehr
Milliarden Zugangsdaten kursieren im Internet bzw. sind schwach gewählt. Wie kann man ihnen dann noch trauen? mehr
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten… mehr
Missbrauch von Identitäten und Ausspähen von Login-Informationen sind trotz aller Warnungen immer noch ein Thema. Dabei lassen sich mit wenig Aufwand Datenklau… mehr
Jedes vierte Unternehmen beklagt wachsende finanzielle Schäden. Welche Firmen besonders von Cyber-Attacken betroffen sind und warum, lesen Sie in diesem… mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken… mehr