Business Security


117 artikel

Drittanbieter-Cookies: Wie funktionieren sie und wie blockiert man sie?

Drittanbieter-Cookies: Wie funktionieren sie und wie blockiert man sie?

Drittanbieter-Cookies: Wie funktionieren sie und wie blockiert man sie?

Website-übergreifende Tracking-Cookies haben eine schwierige Zukunft, können aber unachtsamen Nutzern immer noch Datenschutzprobleme bereiten

Rene Holt16 Sep 2022


RDP auf dem Schirm: Attacken per Remote Zugriff

RDP auf dem Schirm: Attacken per Remote Zugriff

RDP auf dem Schirm: Attacken per Remote Zugriff

Falsch konfigurierte Fernzugriffsdienste bieten böswilligen Akteuren nach wie vor einen einfachen Zugang zu Unternehmensnetzwerken. Hier erfahren Sie, wie Sie Ihre Gefährdung durch Angriffe mit dem Remote Desktop Protocol minimieren können

Aryeh Goretsky07 Sep 2022


Cybersicherheit: Ein globales Problem, das eine globale Antwort erfordert

Cybersicherheit: Ein globales Problem, das eine globale Antwort erfordert

Cybersicherheit: Ein globales Problem, das eine globale Antwort erfordert

Neue und verschärfte Cyber-Risiken nach dem Einmarsch Russlands in die Ukraine machen die Verbesserung der Widerstandsfähigkeit noch wichtiger.

08 Aug 2022


API-Sicherheit im Fokus

API-Sicherheit im Fokus

API-Sicherheit im Fokus

Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding".

Cameron Camp29 Jul 2022


Zusammenarbeit und Wissensaustausch für mehr Cybersicherheit

Zusammenarbeit und Wissensaustausch für mehr Cybersicherheit

Zusammenarbeit und Wissensaustausch für mehr Cybersicherheit

In einer Welt der sich ständig weiterentwickelnden Cyberbedrohungen sind Zusammenarbeit und Informationsaustausch von entscheidender Bedeutung, um den Angreifern einen Schritt voraus zu sein.

13 Jul 2022


Facebook & Co. - Wie Sie Ihre Accounts schützen

Facebook & Co. - Wie Sie Ihre Accounts schützen

Facebook & Co. - Wie Sie Ihre Accounts schützen

Die Nutzerzahlen der Facebook-Gruppe steigen weiter an. Somit bleiben die Accounts bei Facebook sowie Instagram & Co. interessant für Cyberkriminelle, die diese Konten übernehmen wollen. Doch wie sichert man sich am besten ab?

Thomas Uhlemann14 Apr 2022


Der lange Steckbrief von Sandworm

Der lange Steckbrief von Sandworm

Der lange Steckbrief von Sandworm

Der berüchtigten APT-Gruppe wird eine lange Liste hochentwickelter Cyberangriffe zugerechnet. Steckt sie hinter neuesten Angriffen in der Ukraine?

Rene Holt26 Mar 2022


#ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen

#ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen

#ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen

Der Konflikt in der Ukraine erhöht das Risiko von Cyberangriffen weltweit. Was können Unternehmen tun, um ihre Widerstandsfähigkeit zu verbessern?

Tony Anscombe28 Feb 2022


IT-Security in Arztpraxen – wie schlimm ist es, Herr Doktor?

IT-Security in Arztpraxen – wie schlimm ist es, Herr Doktor?

IT-Security in Arztpraxen – wie schlimm ist es, Herr Doktor?

Die Digitalisierung macht auch nicht vor dem Hausarzt Halt. Nicht alle niedergelassenen Arztpraxen sind dabei auf dem Stand der Technik, um Patienten und deren Daten ausreichend zu schützen. Woran liegt das und was kann getan werden?

Thomas Uhlemann24 Feb 2022