Software-Hersteller vermelden heute fast jede Woche „Sicherheitspatches“, die von IT-Verantwortlichen sowie Anwendern...
IT-Sicherheitskennzeichen: Mehr Transparenz für mehr IT-Sicherheit!
Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik den Auftrag erhalten, ein...
Honeypot: Die perfekte Hacker-Falle!
Internetkriminalität zählt inzwischen zu den bedeutendsten Geschäftsrisiken. Umso wichtiger ist es für Betriebe, die...
Grundlagen der CAPTCHA-Technologie: Arten und Funktionsweise von CAPTCHAs!
Ob deformierte Buchstaben und Zahlenkombinationen, unlösbare Bilderrätsel oder das Drücken auf Ampeln,...
Viren, Würmer, Trojaner & Co.: Digitale Schädlinge auf einen Blick!
Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer: Unsere IT-Systeme sind mittlerweile...
Cookies: Definition und Hintergründe!
Internet-Cookies sind allen bekannt – nicht nur aufgrund des neuen Telekommunikation-Telemedien-Datenschutzgesetzes,...
Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt!
Der Kampf gegen Internetkriminelle gleicht einem Wettlauf zwischen dem Hasen und dem Igel. Immerzu, wenn sich der Hase...
Datenverlust: Wissen hilft!
Daten sind ein wichtiger Rohstoff dieses Zeitalters. Umso entscheidender ist es, sie vor Verlust zu schützen. Aber was...
Exploits: Was ist das und wie funktioniert es?
Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuer, aber ebenfalls namhafter...
IT-Security Incident: Tipps für den Umgang mit IT-Sicherheitsvorfällen!
IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Aus diesem Grund sollte sich jedes Unternehmen auf einen denkbaren...