Mehr Sicherheit durch Zwei-Faktor-Authentifizierung
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben… Mehr lesen
Check Point stellt das aktuelle Security-Konzept „Infinity Total Protection“ auf dem CPX360-Event in Barcelona vor. Dabei zielt die Sicherheitslösung auf die Angriffe… Mehr lesen
„Meltdown“ macht sich konzeptionelle Schwachstellen im CPU-Design zu Nutze. Um die Performance zu erhöhen, rechnen nicht genutzte CPU-Ressourcen („freie“ Register) schon einmal… Mehr lesen
Oftmals konzentrieren sich die IT-Systemverantwortlichen auf die Bereiche „Software“ und „Netzwerk“, wenn es darum geht, Server, Clients oder Mobilgeräte auf den aktuellen… Mehr lesen
Die Rolle, die Sicherheit und Privatsphäre heute in der IT und im Privaten spielen, ist nach Meinung von Rubrik enorm. Effektive Sicherheitspraktiken… Mehr lesen
In naher Zukunft müssen die Unternehmen bei Datenverlust richtig „tief in die Tasche greifen“. Denn bis zu vier Prozent des Jahresgesamtumsatzes können… Mehr lesen
Die IT-Beauftragen, Systembetreuer und Entscheider in den Unternehmen müssen Hand in Hand zusammenarbeiten, um die Sicherheit der Server, Clients und Netzwerkkomponenten sicherzustellen.… Mehr lesen
Zettel mit den Kennwörtern der Mitarbeiter kleben unter den Tastaturen, Post-its mit wichtigen Zugangsdaten sind am Monitor befestigt, die Mitarbeiter teilen ihre… Mehr lesen
Ein Rückblick in die „gute, alte Zeit“: Windows-Clients werden nur von Schadsoftware befallen, wenn kein aktueller Virenschutz vorhanden ist. Apple-Systeme oder Linux-/Unix-Geräte… Mehr lesen