Sicheres Arbeiten aus dem Homeoffice
Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.
336 Beiträge
Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.
Microsoft hat einen Patch für die neu entdeckte kritische Schwachstelle CVE-2020-0796 im Netzwerkprotokoll SMB 3.1.1 veröffentlicht.
Quantencomputer werden aktuelle Ansätze zur Datenverschlüsselung ändern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt.
Das Internet der Dinge ist branchenübergreifend stark im Kommen. Neben vielen Chancen gibt es auch Herausforderungen für die Smart City.
Was genau wurde zertifiziert und wie wurde die Zertifizierung durchgeführt?
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.
Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.
Bei der Personalschulung sind nicht nur die richtigen Informationen von besonderer Bedeutung. Das Personal muss diese auch intellektuell verdauen und sich an sie erinnern können.
Längere Produktlebenszyklen bedeuten Nachhaltigkeit; Kürzere sind in Bezug Support handhablicher. Wofür werden Sie sich entscheiden?
Durch maschinelle Lernalgorithmen kann Social Engineering sogar hochrangige Führungskräfte täuschen.
Der Erfolg von Phishing hängt mit einem bekannten psychologischen Effekt zusammen.
Ein CISO muss viel Zeit mit geschäftsrelevanten Aufgaben verbringen und braucht darüber hinaus auch ein Team von Fachleuten, das hochspezialisierte technische Aufgaben erfüllen kann.
Wir haben eine kostenlose Version unseres Threat Intelligence Portals zur detaillierten Analyse potenzieller Bedrohungen erstellt.
Kaspersky Security Engine kann problemlos in Software- oder Hardwarelösungen von Drittanbietern integriert werden.
Was bedeutet Cyberimmunität in der Praxis und im industriellen Infrastrukturumfeld?
65 Prozent der MSPs sehen sich mit Sicherheitsproblemen konfrontiert, die durch internes Fehlverhalten beim Kunden verursacht wurden.