feature-top

Gutenberg 9.2: WordPress bewegt sich weiter in Richtung Markdown

Der integrierte Editor fügt in Version 9.2 Videountertitel und weitere Funktionen hinzu. Interessant weiterlesen...


0 Votes 589 Geklickt
Mit Awareness gegen zunehmende Gefahr von Botnetzen wappnen

Im Kampf gegen Cyberkriminalität ist es sowohl für Unternehmen als auch für private Anwender sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu gehört auch, zu wissen, was ein Botnetz ist. Denn FritzFrog, Vollgar, B3astMode, Bins und Dota sind weder Rapper noch Gaming-Helden. weiterlesen...


0 Votes 444 Geklickt
KI als Trendthema oder langfristig ein kritischer Faktor?

Nicht erst seit der Jahreswende ist „KI“ als Schlagwort in aller Munde. Die Zahl der Unternehmen, die zumindest behaupten, KI-Fähigkeiten zu nutzen, steigt rapide an, besonders in der Cybersicherheitsbranche.  weiterlesen...


0 Votes 375 Geklickt
Kommt die passwortfreie Zukunft?

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den Wandel in der Authentifizierung. weiterlesen...


0 Votes 367 Geklickt
Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? weiterlesen...


0 Votes 349 Geklickt
Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können. weiterlesen...


0 Votes 341 Geklickt
IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne IT-Netzwerke von Firmen zuzugreifen. VOIP-Telefone und Bürodrucker stehen hier besonders im Fokus der Kriminellen. Mangelndes Gerätemanagement macht es den Eindringlingen oftmals zu einfach, an sensible Unternehme weiterlesen...


0 Votes 338 Geklickt
Es geht noch schlimmer - Der Worst Case der Ransomware

Anfang März hat das BSI gemeinsam mit dem BKA Empfehlungen zum Umgang mit Lösegeldforderungen mit Erpressungstrojanern herausgegeben. Wenig überraschend erneuerte das BSI die von vielen Experten seit Jahren ausgegebene Empfehlung, sich aus Prinzip nicht auf Lösegeld-Zahlungen einzulassen.  weiterlesen...


0 Votes 311 Geklickt
Erkennung von Cyber-Bedrohungen in der Cloud

Cloud-Umgebungen verändern grundlegende Annahmen über die Erkennung und Reaktion auf Cyberbedrohungen. Was kann man dagegen tun? weiterlesen...


0 Votes 302 Geklickt
Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und „Dienstprogramme“ erleichtern den Hackern dabei die Arbeit. weiterlesen...


0 Votes 299 Geklickt
Relaunch der NINA-Warn-App

Die Notfall-Informations- und Nachrichten-App (NINA) wurde technisch überarbeitet und bietet nun auch Infos zur Corona-Lage. weiterlesen...