Was kann Ihnen das NYPD über Sicherheit beibringen?
Auf der RSA-Konferenz 2020 sprach der frühere Leiter der Cybereinheit des NYPD darüber, wie die Polizei ihr Bewusstsein für Cybersicherheit geschärft hat.
507 Beiträge
Auf der RSA-Konferenz 2020 sprach der frühere Leiter der Cybereinheit des NYPD darüber, wie die Polizei ihr Bewusstsein für Cybersicherheit geschärft hat.
Unsere Sicherheitslösung für Internet-Gateways wurde aktualisiert und ist jetzt leistungsfähiger als je zuvor.
Microsoft hat einen Patch für die neu entdeckte kritische Schwachstelle CVE-2020-0796 im Netzwerkprotokoll SMB 3.1.1 veröffentlicht.
Quantencomputer werden aktuelle Ansätze zur Datenverschlüsselung ändern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt.
Das Internet der Dinge ist branchenübergreifend stark im Kommen. Neben vielen Chancen gibt es auch Herausforderungen für die Smart City.
Was genau wurde zertifiziert und wie wurde die Zertifizierung durchgeführt?
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.
Verwenden Sie immer noch Windows 7? Zeit, auf Windows 10 umzusteigen – oder den Schutz zu verbessern.
Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.
In vier Schritten können Sie den CO2-Ausstoß Ihres Unternehmens reduzieren – und dabei Geld sparen.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Die Märchen der Brüder Grimm sind eine bereichernde Quelle für Lehrbeispiele in Sachen IT-Sicherheit und zwar nicht nur für Kinder.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.
Bei der Personalschulung sind nicht nur die richtigen Informationen von besonderer Bedeutung. Das Personal muss diese auch intellektuell verdauen und sich an sie erinnern können.
Längere Produktlebenszyklen bedeuten Nachhaltigkeit; Kürzere sind in Bezug Support handhablicher. Wofür werden Sie sich entscheiden?
Ein Bericht über die Informationssicherheit in einer weit, weit entfernten Galaxie, wie die der in Star Wars Episode IX.
Cyberkriminelle greifen kleine Online-Shops an, indem sie Mitarbeiter dazu zu bringen, schädliche Dateien zu öffnen.