feature-top

Gutenberg 9.2: WordPress bewegt sich weiter in Richtung Markdown

Der integrierte Editor fügt in Version 9.2 Videountertitel und weitere Funktionen hinzu. Interessant weiterlesen...


0 Votes 589 Geklickt
Mit Awareness gegen zunehmende Gefahr von Botnetzen wappnen

Im Kampf gegen Cyberkriminalität ist es sowohl für Unternehmen als auch für private Anwender sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu gehört auch, zu wissen, was ein Botnetz ist. Denn FritzFrog, Vollgar, B3astMode, Bins und Dota sind weder Rapper noch Gaming-Helden. weiterlesen...


0 Votes 487 Geklickt
Hacker-Startup: Mit 19 auf der Forbes-Liste – Philipp Kalweit beeindruckt das nicht

Noch als Schüler baute Philipp Kalweit ein erfolgreiches Hacker-Startup auf. In diesem Jahr gehörte er zu den Forbes „30 unter 30“. Wie geht er damit um? weiterlesen...


0 Votes 449 Geklickt
AOMEI Partition Assistant Standard/Professional Testbericht

AOMEI Partition Assistant in der Version 8.6, ist eine kostenlose Partitionssoftware zum erstellen, verändern und löschen von Festplatten.... weiterlesen...


0 Votes 444 Geklickt
KI als Trendthema oder langfristig ein kritischer Faktor?

Nicht erst seit der Jahreswende ist „KI“ als Schlagwort in aller Munde. Die Zahl der Unternehmen, die zumindest behaupten, KI-Fähigkeiten zu nutzen, steigt rapide an, besonders in der Cybersicherheitsbranche.  weiterlesen...


0 Votes 375 Geklickt
Kommt die passwortfreie Zukunft?

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den Wandel in der Authentifizierung. weiterlesen...


0 Votes 367 Geklickt
Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? weiterlesen...


0 Votes 349 Geklickt
Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können. weiterlesen...


0 Votes 341 Geklickt
IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne IT-Netzwerke von Firmen zuzugreifen. VOIP-Telefone und Bürodrucker stehen hier besonders im Fokus der Kriminellen. Mangelndes Gerätemanagement macht es den Eindringlingen oftmals zu einfach, an sensible Unternehme weiterlesen...


0 Votes 338 Geklickt
Es geht noch schlimmer - Der Worst Case der Ransomware

Anfang März hat das BSI gemeinsam mit dem BKA Empfehlungen zum Umgang mit Lösegeldforderungen mit Erpressungstrojanern herausgegeben. Wenig überraschend erneuerte das BSI die von vielen Experten seit Jahren ausgegebene Empfehlung, sich aus Prinzip nicht auf Lösegeld-Zahlungen einzulassen.  weiterlesen...


0 Votes 311 Geklickt
Erkennung von Cyber-Bedrohungen in der Cloud

Cloud-Umgebungen verändern grundlegende Annahmen über die Erkennung und Reaktion auf Cyberbedrohungen. Was kann man dagegen tun? weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 1 Jahr

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »