Die Fachhochschule St. Pölten bildet künftige IT- und Security-Fachkräfte mit einem...
it-security
Top Schlagworte zum Thema it-security
Sechs von zehn europäischen CIOs erhalten 2022 mehr Budget. Knapp ein Zehntel des...
Die Hackett Group nennt fünf Themen, die IT-Entscheider im neuen Jahr als besonders...
Schenken Sie Ihrer IT Gehör!
Internen Experten für IT-Sicherheit Gehör zu schenken, sollte selbstverständlich sein. Ist es aber nicht. Sie in alle wesentlichen Gremien einzubinden noch weniger. Ein Plädoyer für lästige Details. Menschen, die sich gut mit dem tiefsten Inneren von Computern, IT-Systemen oder Cyber-Sicherheit...
Bei all den Geschehnissen in der echten Welt geht ein wenig unter, dass auch in der virtuellen Welt noch immer eine heftige Auseinandersetzung tobt. Ransomware-Angreifer, ja man kann schon sagen ganze Gangs, terrorisieren weiter die IT-Welt. Manch ein IT-Sicherheitsunternehmen spricht gar davon,...
Datendiebe bieten überall im Netz ihre illegale Beute an. Wer wissen will, ob auch seine Daten darunter sind, kann sogenannte "Leak-Checker" nutzen.
Mit dem "Datenschutztag" am 28. Januar soll mehr Bewusstsein für dieses Thema...
Themen:Virenlast: Die Pandemie als Booster für die IT-KriminalitätVerpennt: Der Digital-Stau in der Schule rächt sich im Corona-JahrStaatstragend: Viel Lob und wenig Kritik für die Corona-Warn-App auf dem rc3Blasenbildung: Der Chaos Communication Congress in der virtuellen WeltMit Manfred...
Newsletter sind der Einen nützlich, dem Anderen lästig. Wer sie wieder loswerden möchte, klickt meist ohne größere Hintergedanken auf den Abmelden-Link. Doch der Klick kann unangenehme Folgen haben – zum Beispiel wenn man Kunde diverser Österreichischer Mobilfunkanbieter ist. Deren Kundenportale...
Das Internet ist ein integraler Bestandteil unseres Leben, so hörten wir es zu Anfang unserer Sendung von Bundesinnenminister Horst Seehofer. Und genauso wie das Internet gehören auch IT-Systeme dazu, aber auch die Gefahren der IT-Sicherheit. Wie es um die insgesamt bestellt ist, machten in...
Das hochmoderne Autoradio, die Webcam im Flur, die Steuerung der Rolläden und selbst der kleine Taster mit Funkverbindung zur Smart-Home-Steuerzentrale: Sie alle eint, dass eine mehr oder minder komplexe, hochspezielle Software für ihre Funktion sorgt. Die sogenannte Firmware. Außer bei...
Die Zeiten, in denen gefälschte Login-Seiten und E-Mails leicht zu erkennen waren,...
Eine Sicherheitslücke, gegen die es noch keine Abhilfe gibt und auch keinen Software-Flicken des Herstellers, solche Lücken nennt man Zeroday Exploit. Und die Zeroday Exploits sind selten, wenn nicht öffentlich bekannt auch sehr teuer auf dem Schattenmarkt der IT-Kriminellen. Nun hat ein...
So manche Organisation hat die Coronaviruskrise ins kalte Wasser namens «Home-Office»...
Technische Grundlagen: Was ist Cloud Computing?
Warum ist Cloud Computing für Unternehmen relevant? Früher konnte man in...
Das papierlose Büro ist ein oft gepriesenes Szenario. Eine ganz wichtige Rolle spielt dabei das Dokumentenformat PDF, das mit Signaturen und Verschlüsselungen geschützt werden kann. Beides könne aber gebrochen werden, sagten die IT-Sicherheitsexperten Fabian Ising und Vladislav Mladenov auf dem...
Und täglich grüßt das Murmeltier? Kaum eine Woche nach den Schwachstellen in Mail-Programmen müssen wir heute erneut über Sicherheitslücken berichten. Dieses Mal wurden die Lücken in Fahrzeugen der Marke BMW gefunden. Experten schätzen die gefundenen Sicherheitslücken als schwerwiegend ein, nicht...
Der Verschlüsselungsvorgang von E-Mails mithilfe der Software "Open PGP" und "S/MIME" ist offenbar angreifbar. Allerdings werde die Problematik teilweise übertrieben dargestellt, weil etliche Medien derzeit unzureichende Informationen verbreiteten, so Technikjournalist Jan Rähm im Dlf.
Datenlecks immer wieder, jüngst der bisher heftigste DDOS-Angriff und nicht zu vergessen der noch immer nicht aufgeklärte Angriff auf das Netz des Bundestags. Diese Beispiele machen deutlich: IT-Sicherheit sollte eigentlich in aller Munde sein. Ob sie das ist und welche Herausforderungen in...
Firmen betrachten Cyber-Angriffe oft als unkalkulierbares Risiko. Ein Fehler. Denn...
Erst knapp jedes vierte Unternehmen setzt Sprach- und Gesichtserkennung ein, doch...
Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus...
Die Mehrheit der Attacken auf Unternehmensdaten kommen nicht etwa von außen, sondern...
Wir haben uns auf dem #33C3 ein wenig umgeschaut und wollen ein paar der Angebote und...
Nicht nur Terror und Gewalt machen den Behörden Sorgen, sondern auch ein Anstieg der...
Der "böse" USB-Stick
USB-Sticks sind ja ungemein praktisch. Da passt immer mehr drauf und stören tun sie auch nicht. Aber gerade darum verliert man die Teile ja auch immer so schnell. Sie sind einfach zu klein. Manchmal gehen USB-Sticks auch mal gezielt verloren. Warum das? Dem ist Jan Rähm nachgegangen. Er hat sich...
Mission für mehr IT-Security
Katharina Krombholz will die Benutzerfreundlichkeit von Technologien verbessern ...
Ob Wirtschaftsspionage im großen Stil oder Erpressung mit gestohlenen Daten: Im Netz zählt allein das BKA jedes Jahr Zehntausende Straftaten - nicht zuletzt auch, weil die Bürger ihre Rechner relativ sorglos nutzen.
Wie werde ich Hacker?!?
Von Sicherheitslücken, DDoS-Angriffen, Skript-Kids und der IT-Sicherheit, die den...
