Das Internet der Dinge stellt vieles in Aussicht, etwa tolle neue Geräte für Endkunden und Geschäftsleute. Oder Kopfschmerzen - jedenfalls wenn Sie ein… mehr
Der Leuchtmittelhersteller erzielt deutliche Einsparungen bei den Betriebskosten. Ermöglicht wurden sie durch eine Standardisierung der Security-Software. mehr
Das World Wide Web bietet eine Fülle an Hilfen für Computernutzer, hält aber auch Gefahren bereit. Rechnerschutz ist daher ein Muss. Wir zeigen, was Sie tun… mehr
Industrial Security ist die IT-Sicherheit in der Produktion, und sie hat noch eine Menge Nachholbedarf. Sie ist heute an dem Punkt, an dem die klassische… mehr
Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. mehr
Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und… mehr
Technologien wie Industrie 4.0 und Internet of Things (IoT) nutzen Cloud-Dienste. Zusätzlich wandern immer mehr Services in die Cloud, die dadurch ein idealer… mehr
Politik und Verbände betonen die Vorteile einer IT-Security aus Deutschland. Wir zeigen Beispiele, was deutsche Hersteller und Provider bieten können. mehr
Bezahlte iOS-Apps sind besonders geschwätzig und verraten vertrauliche Daten. Zu diesem Ergebnis kommt das US-Unternehmen Appthority in seinem aktuellen App… mehr
Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es… mehr
Auf den Hacker-Messen Black Hat und Def Con zeigten Sicherheitsexperten schreckliche Horrorszenarien, die bald eintreten können. Die schlimmsten stellen wir… mehr
Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz… mehr
Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren… mehr
Blackberry-Nutzer können ab Firmware 10.2.1 Android-Applikationen direkt im Smartphone installieren und nutzen. CIO.de erklärt, wie die Technik funktioniert… mehr
Den Bedrohungen des 21. Jahrhunderts ist die Authentifizierung per Password nicht mehr gewachsen. Eine neue Generation an Anmeldelösungen ist dringend… mehr
Trend Micro hat mit EMOTET eine Malware entdeckt, die sich voll und ganz auf deutsche Online-Banking-Nutzer konzentriert. Der Trojaner analysiert den… mehr
Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. mehr
Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application… mehr
Weil digitalen Daten für vielen Unternehmen einen enormen Wert darstellen, bekommen auch das IT-Risiko-Management und die Datensicherheit ein besonderes… mehr
Eine Malware verschlüsselt gespeicherte Daten auf Android-Smartphones und verlangt Lösegeld. Anstecken kann man sich unter anderem auf manipulierten… mehr