Security

Datensicherheit in der Cloud

Thales Cipertrust Data Security Platform

Die Cloud bietet viele Vorzüge, sie ist flexibel, performant und skalierbar. Doch in Sachen Sicherheit der Daten liegt noch Manches im Argen. Eine Verschlüsselung ist unabdingbar. Wir leben im …

Weiter lesen

So funktionieren Rootkits

Rootkit

Rootkits sind Meister der Tarnung und lassen sich extrem schwer aufspüren. Doch mit den richtigen Tools und einem vernünftigen Verhalten bleibt Ihr Rechner sicher. Kürzlich versetzte ein Rootkit die …

Weiter lesen

Alle Geräte schützen

F-Secure

Sicherheitslücken in Router oder Windows reißen Einfallstore in Ihr Heimnetzwerk. Mit Tipps und Tools beugen Sie den meisten Gefahren vor – und das völlig kostenlos. Sicherheitslücken in Router oder …

Weiter lesen

Gehackte Glühbirnen

10 typische Einfallstore für Hacker und Malware. Praktisch jeder betreibt zuhause ein Netzwerk. Immer mehr Geräte sind vernetzt und mit dem Internet verbunden. Waren es vor ein paar Jahren …

Weiter lesen

Vulnerability Management in Echtzeit

Schwachstellenmanagement

Vulnerability Management sollte im Idealfall den gesamten Zyklus abdecken von der Erkennung einer Schwachstelle über eine Priorisierung bis hin zu Patches und der Beseitigung von Mängeln. Das herkömmliche Schwachstellenmanagement …

Weiter lesen

Schutz für Android-Smartphones

Virenscanner für Android

Die Zahl der Android-Malware steigt unaufhaltsam. Doch mit einfachen Sicherheitsmaßnahmen und der richtigen Schutz-App machen Sie Ihr Smartphone unangreifbar. Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. …

Weiter lesen

Sicher ist sicher

AVG

Die Zahl der Bedrohungen nimmt seit vielen Jahren stetig zu. Noch in diesem Jahr könnte die Schallmauer von 1 Milliarde Malware-Samples fallen. Wer dennoch auf einen Virenschutz verzichtet, beweist …

Weiter lesen

Cyber Security Test

Cybersicherheit

Prävention alleine reicht längst nicht mehr aus, auch nicht für kleinere Unternehmen. Die gegenwärtige Generation von Cyberkriminellen nutzt eine breite Palette an Strategien, darunter sowohl opportunistische als auch gezielte …

Weiter lesen

Sicher mit Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

E-Commerce-Konten und Login-Daten für Bezahlsysteme sollten nicht in falsche Hände gelangen. Mit einer Zwei-Faktor-Authentifizierung sperren Sie Hacker wirksam aus. Immer wieder kommt es durch Sicherheitslücken oder Nachlässigkeiten zu Diebstählen …

Weiter lesen

Die Cloud bleibt verwundbar

Cloud Security

Unternehmen verlagern ihre Daten in die Cloud, vernachlässigen aber mitunter die Sicherheit. Die Cloud hat ihren Siegeszug nahezu abgeschlossen: Die überwiegende Mehrzahl der Unternehmen setzt inzwischen einen oder gleich …

Weiter lesen