IT-Sicherheit – Die große Gefahr "Social Engineering"
„Social Engineering“ ist eine weit verbreitete Angriffsmethoden auf die IT-Sicherheit, bei der sich der Angreifer der Manipulation von Personen bedient…
„Social Engineering“ ist eine weit verbreitete Angriffsmethoden auf die IT-Sicherheit, bei der sich der Angreifer der Manipulation von Personen bedient…
Die Blancco Technology Group fand in Cooperation mit Kroll Ontrack in einer jüngst veröffentlichten Studie heraus, dass 57 Prozent aller…
Bitkom und der Verband kommunaler Unternehmen (VKU) haben einen gemeinsamen Praxisleitfaden mit Anforderungen an die IT für den sicheren Betrieb…
VW, Allianz, Bayer und BASF wollen die IT-Sicherheit in Deutschland stärken. Zu diesem Zweck wollen die vier DAX-Unternehmen in Kürze…
Gestern hat die Bundesregierung einen Gesetzesentwurf zum Betrieb öffentlicher WLAN-Hotspots verabschiedet. Jetzt sollen zukünftig Betreiber öffentlicher WLAN-Netze aus der Haftung…
Seit dem 1. August gilt das neue IT-Sicherheitsgesetz. Es verpflichtet insbesondere Energieversorger, Telekommunikationsanbieter, Banken, und andere „kritische Infrastrukturen“ zu äußerst…
Elektronische Zutrittskontrollen in Form von Zutrittskarten, die an ein Lesegerät gehalten werden um den Zutritt zu gewähren, sind ein beliebtes…
Kaum einer der Experten für IT-Sicherheit und Datenschutz kennt sie, die Suchmaschine die wohl jeder Cyberkriminelle gebookmarked haben wird: SHODAN,…
HP hat im Rahmen seiner fortlaufenden Studie „Internet of Things“ verschiedene Smartwatches unter die Lupe genommen und auf ihre IT-Sicherheit…
Wie sicher ein System ist, weiß wohl kein Unternehmen so ganz genau, bis es zu einem ernstzunehmenden Cyber-Angriff kommt, bei…