Andere Artikel

SEO Betrug: Auf der Suche nach dem schnellen Geld

SEO Betrug: Auf der Suche nach dem schnellen Geld

SEO Betrug: Auf der Suche nach dem schnellen Geld

Suchmaschinenoptimierung ist ein wesentlicher Bestandteil der Online-Marketing-Strategie, doch meistens mit einem schlechten Image in der Öffentlichkeit behaftet, vor allem im Zuge des Missbrauchs von Optimierungstechniken durch Malware-Autoren und anderen schlimmen Fingern (Stichwort: Black Hat SEO oder BSHEO).

David Harley10 Apr 2015


Mythos Backup – ein Denkanstoß

Mythos Backup – ein Denkanstoß

Mythos Backup – ein Denkanstoß

Nicht erst durch die Einführung des Welt Backup Tages soll die Wichtigkeit des Sicherns digitaler Daten in den Fokus der Aufmerksamkeit aller Anwender gerückt werden. Meine Erfahrung aus 15 Jahren der professionellen Arbeit mit Computern sagen mir, dass diese Aufmerksamkeit mehr denn je höchst notwendig ist, sich viele aber vor dem „Ungetüm Backup“ fürchten.

Thomas Uhlemann08 Apr 2015


Achtung Sicherheitslücke: Exploit Kits und andere Gefahren

Achtung Sicherheitslücke: Exploit Kits und andere Gefahren

Achtung Sicherheitslücke: Exploit Kits und andere Gefahren

Schwachstellen in Software und Hardware sind ein wichtiges Thema in der Auseinandersetzung mit IT-Sicherheit. Wie ihr in unserem Bericht über die Bedrohungstrends für Unternehmen im Jahr 2015 nachlesen könnt, zählen Sicherheitslücken zu den zentralen Bedrohungen in diesem Jahr.

07 Apr 2015


USA planen finanzielle Sanktionen gegen Cyberkriminelle

USA planen finanzielle Sanktionen gegen Cyberkriminelle

USA planen finanzielle Sanktionen gegen Cyberkriminelle

Nachdem US-Präsident Barack Obama bereits im Januar schärfere Gesetze zur Stärkung der Cybersicherheit in den Vereinigten Staaten angekündigt hatte, macht er dieses Versprechen nun wahr.

Stephanie Clarke02 Apr 2015


7 zeitraubende Aufgaben für Admins & Co.

7 zeitraubende Aufgaben für Admins & Co.

7 zeitraubende Aufgaben für Admins & Co.

Auch wenn ich bislang nie das Vergnügen hatte, in einer IT-Abteilung zu arbeiten, habe ich in Unternehmen immer eng mit den Mitarbeitern aus dem Bereich zusammengearbeitet. Denn beim Thema der Umsetzung von firmeninternen Sicherheitsmaßnahmen werden sie zu den besten Verbündeten.

Camilo Gutiérrez Amaya01 Apr 2015


Welt Backup Tag – 6 Wege, wie du deine Daten sichern kannst

Welt Backup Tag – 6 Wege, wie du deine Daten sichern kannst

Welt Backup Tag – 6 Wege, wie du deine Daten sichern kannst

Einigen von euch ist es vermutlich nicht bewusst, aber heute ist der „Welt Backup Tag“. Man kann nicht oft genug betonen, wie wichtig es ist, seine Daten abzusichern – und diesen Tag können wir alle nutzen, um uns zu fragen, wie wir es mit unseren Backups halten.

31 Mar 2015


G20-Panne: Behörde verschickt Passnummern von Staatschefs

G20-Panne: Behörde verschickt Passnummern von Staatschefs

G20-Panne: Behörde verschickt Passnummern von Staatschefs

Wie der Guardian berichtet, hat die australische Einwanderungsbehörde versehentlich persönliche Informationen von internationalen Staats- und Regierungsvertretern offengelegt. Betroffen sind die Teilnehmer des G20-Gipfels im November letzten Jahres in Brisbane.

Stephanie Clarke30 Mar 2015


Tinder-Hacker lässt nichts ahnende Männer miteinander flirten

Tinder-Hacker lässt nichts ahnende Männer miteinander flirten

Tinder-Hacker lässt nichts ahnende Männer miteinander flirten

Wie das Technikprotal The Verge berichtet, hat ein kalifornischer Programmierer eine Sicherheitslücke in der Dating-App Tinder ausgenutzt, um nichts ahnende, heterosexuelle Männer miteinander zu verkuppeln.

Stephanie Clarke27 Mar 2015


Waski verbreitet Banking-Trojaner: auch deutsche Nutzer betroffen

Waski verbreitet Banking-Trojaner: auch deutsche Nutzer betroffen

Waski verbreitet Banking-Trojaner: auch deutsche Nutzer betroffen

Wenn du in den letzten Tagen und Wochen eine Spam-E-Mail mit einer ZIP-Datei im Anhang bekommen hast, könnte es durchaus sein, dass es sich um eine Schadsoftware handelt, die es auf die Zugangsdaten deines Onlinebanking-Accounts abgesehen hat.

Raphael Labaca Castro26 Mar 2015


Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Der Datenschutz-Aktivist Maximilian Schrems lässt in seinem Kampf gegen Facebook nicht locker. Nun hat er erreicht, dass sich der Europäische Gerichtshof (EuGH) mit den Datenschutz-Regeln US-amerikanischer Unternehmen beschäftigen wird.

Stephanie Clarke25 Mar 2015


Millionen Computer durch BIOS-Schwachstelle gefährdet

Millionen Computer durch BIOS-Schwachstelle gefährdet

Millionen Computer durch BIOS-Schwachstelle gefährdet

Auf der CanSecWest-Konferenz in Vancouver, Kanada, haben zwei Sicherheitsforscher in ihrem Vortrag „How Many Million BIOSes Would You Like To Infect?“ vor Schwachstellen im BIOS vieler Computer gewarnt. Die gefundenen Sicherheitslücken ermöglichen Hackern offenabr relativ leicht, Angriffe auszuführen.

24 Mar 2015


IBM: Unternehmen investieren zu wenig in mobile Sicherheit

IBM: Unternehmen investieren zu wenig in mobile Sicherheit

IBM: Unternehmen investieren zu wenig in mobile Sicherheit

Wie die von IBM Security in Auftrag gegebene Studie The State of Mobile Application Insecurity des Ponemon Institute zeigt, besteht im Bereich der mobilen Sicherheit ein großer Nachholbedarf – sowohl auf Entwickler- als auch auf Anwenderseite.

Stephanie Clarke23 Mar 2015


Threat Report
MDR Protection