Je mehr Cloud-Dienste im Unternehmen Einzug halten, desto wichtiger ist eine sachgemäße Verwaltung von Nutzerkonten und Identitäten. Gerade hybride… mehr
Statt die ständigen Phishing-Mails zu ignorieren, hat ein Security-Experte den Spieß umgedreht und sich auf das schmutzige Spiel eingelassen. Mit Erfolg: Am… mehr
Ist Ihr Passwort unter den Top-10 der meistverwendeten Kennwörter? Begehen Sie einen der fünf häufigsten Passwort-Fehler? Ein entwendetes Passwort kann große… mehr
Die gefährlichsten Seiten im Web sind nicht unbedingt die, die Sie vermuten. Wir zeigen Ihnen, worauf Sie beim täglichen Surfen achten müssen, um wirklich… mehr
Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft… mehr
Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. mehr
Ab dem 20. Februar versendet die Telekom Rechnungen, die mit weiteren Sicherheitsmerkmalen versehen sind. Dies soll dazu beitragen, Kunden vor gefälschten… mehr
Anzeige Unternehmen müssen ihre Investitionsstrategie für die Netzwerk- und Datensicherheit überdenken. Ein Gespräch mit Jürgen Seiter, Leiter Security Services… mehr
Anzeige Ein Angriff auf die IT-Infrastruktur kostet deutsche Unternehmen durchschnittlich 6 Millionen Euro. In Firmen, die Security-Intelligence-Systeme und… mehr
The compromise of 10s of millions of JPMorgan Chase accounts poses the greatest risk of phishing attacks on consumers and small businesses, experts say. mehr
Den Bedrohungen des 21. Jahrhunderts ist die Authentifizierung per Password nicht mehr gewachsen. Eine neue Generation an Anmeldelösungen ist dringend… mehr
Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. mehr
Wohin geht die Reise in den Bereichen Identitätsverwaltung und Authentifizierung? Anhand aktueller Entwicklungen im IT-Markt und laufender Forschungsprojekte… mehr
Die Kriminalität im Internet hat sich nach Angaben des Bundeskriminalamtes in den vergangenen fünf Jahren verdoppelt. mehr
Auf Secutity-Anbieter allein will sich die Telekom nicht verlassen. Sie rollt deswegen eigene Honeypots aus, um Angreifer zu identifizieren. CIO Markus Müller… mehr
Mit dem iPad lassen sich alle wichtigen Bankgeschäfte von unterwegs abwickeln. Inzwischen stehen auch sichere TAN-Verfahren zur Verfügung. Wir sagen, worauf zu… mehr
Mobile Computing, Social-Media-Nutzung und Cloud-Dienste bieten Hackern neue Ziele für Angriffe auf die Firmen-IT. Das Thema Sicherheit steht deshalb im… mehr
Cloud Computing und Mobile IT verschärfen vielerorts die IT-Security-Lage. Laut Ernst & Young nehmen Unternehmen weltweit einen Zuwachs an Bedrohungen wahr. mehr
Zwar gibt es keine nein Rekordzahlen von Malware zu vermelden. Doch wird die Schadsoftware dafür immer tückischer. Auch Macs sind gefährdet. mehr
A week from today all eyes will be on London and the opening ceremonies of the 2012 Summer Olympics. More than any prior Olympic games, the will be watched… mehr