Schatten-IT (1): Was sie ist und warum sie zunimmt
In Teil 1 unserer Blog-Reihe zum Thema „Schatten-IT als Sicherheitsrisiko“ klären wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.
Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.
In Teil 1 unserer Blog-Reihe zum Thema „Schatten-IT als Sicherheitsrisiko“ klären wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.
Auch Fragen der IT-Sicherheit werden durch die Ausbreitung des Corona-Virus und die ergriffenen Gegenmaßnahmen berührt.
Über die Wichtigkeit und steigende Bedeutung des Themas IT-Sicherheit besteht kaum noch Uneinigkeit. Doch wie sehen konkrete Schritte aus und wo fange ich an? Mit der Umsetzung dieser zehn Tipps legst Du ein gutes Fundament, um deine IT sicher und für die Zukunft gewappnet zu machen.
Cyberangriffe auf Unternehmen nehmen stetig zu. Die Angriffsfläche wird größer und Hacker immer raffinierter. Wobei sie das in vielen Fällen gar nicht sein müssen, wenn
Habe ich Sicherheitslücken in meinem WordPress? Und was ist eigentlich die schlimmste Sicherheitslücke auf meinen Systemen, welches die Häufigste? Welche Webseite oder welcher Server ist am meisten gefährdet? Und
Wer nach dem 25. Mai 2018 noch das Verschlüsselungsprotokoll TLS 1.0 (bzw. SSL 3.1) einsetzt, riskiert saftige Strafen. Denn an diesem Tag tritt die neue Datenschutzgrundverordnung (DSGVO)
Der Heartbleed-Bug ist ein Programmierfehler, der im April 2014 öffentlich gemacht wurde. Obwohl Heartbleed aufgrund seiner schwerwiegenden Auswirkungen große Bekanntheit erlangte, existieren auch heute immer
Wenn man genauer darüber nachdenkt, grenzt es eigentlich schon fast an Magie. Man gibt eine Zeichenkette in die Adresszeile seines Browsers ein, drückt einmal kurz
Erst vor einigen Wochen ging wieder ein großer Fall durch die Medien: „Kreditkartendaten von bis zu 40.000 Käufern kopiert“ 1. Im Mittelpunkt: Der Smartphone Hersteller OnePlus.
In dieser Reihe präsentieren wir Ihnen die OWASP Top 10 der schwerwiegendsten Sicherheitslücken. Den Auftakt macht dieser Übersichtsartikel, in dem wir die OWASP kurz vorstellen.