Die eigenen Daten öffentlich im Netz, das ist das Schreckensszenario, mit dem sich aktuell jeder Internetnutzer beschäftigen sollte. Bereits wenige Grundregeln können helfen, die Sicherheit der eigenen Privatsphäre deutlich zu erhöhen.
Wie Unternehmen auf die angespannte Security-Situation reagieren sollen und welche Maßnahmen sinnvoll sind, erklärt Thomas Schumacher, Geschäftsführer für den Bereich Security bei Accenture DACH im "TechTalk"-Podcast.
📰...weiter lesenDiese neun gängigen Computervirus-Typen bedrohen Ihre Systeme. Lesen Sie, wie sie funktionieren.
📰...weiter lesenSie wollen alles rund um das Thema Security wissen, wie Sie sich schützen können, und wie die Cyberkriminellen arbeiten? Im neuen TecChannel Compact finden Sie alle Informationen, die Sie dazu brauchen.
📰...weiter lesenPretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen.
📰...weiter lesenTrojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen.
📰...weiter lesenZero Trust soll die klassische Netzwerk-Sicherheit als Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können.
📰...weiter lesenLahmgelegte IT-Systeme und Stillstand im eigenen Geschäftsbetrieb – davor haben die Risk-Manager weltweit laut einer Allianz-Umfrage am meisten Angst.
📰...weiter lesenIm Cyberwar mit Russland konnte sich die Ukraine bislang erfolgreich behaupten. Nicht zuletzt dank der Unterstützung durch große Tech-Konzerne wie Microsoft.
📰...weiter lesenErfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.
📰...weiter lesenDoxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen.
📰...weiter lesenSo überprüfen Sie sofort, ob Ihre Mailadresse im Internet geleakt wurde. So reagieren Sie richtig, wenn Sie betroffen sind.
📰...weiter lesenDie Authentifizierung in zwei Schritten verhindert, dass Unbefugte Ihre Onlinekonten einfach kapern können. So aktivieren Sie die Technik bei Microsoft-Onlinediensten.
📰...weiter lesenMacs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ. So finden Sie heraus, ob Ihr Apple-Rechner gehackt wurde.
📰...weiter lesenGeoredundanz ist nicht nur für Rechenzentren selbst ein großes Thema. Ist von einem Ausfall auch ein daran angeschlossener Trust Service Provider betroffen, kann es teuer werden.
📰...weiter lesenKriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern.
📰...weiter lesenMit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe.
📰...weiter lesenOb nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen.
📰...weiter lesenGoogle Chrome, Firefox und Microsoft Edge bieten zahlreiche Optionen, um den Datenschutz für den Benutzer zu verbessern. Viele darunter sind allerdings nur schwer zu finden oder stark erklärungsbedürftig. Lesen Sie hier, was Sie tun können.
📰...weiter lesenWer seine Unternehmensdaten vor Ransomware-Attacken schützen will, sollte auch den Zugriff auf seine Backup-Server vor Ort einschränken. Wir geben neun Tipps hierzu.
📰...weiter lesenPDFs, die sensible Daten enthalten, sollte man besonders schützen. Die Passwortfunktion von Adobe ist aber dem kostenpflichtigen Acrobat Pro vorbehalten.
📰...weiter lesen
Quelle: RSS News Feed - © COMPUTERWOCHE.de