Cybersicherheit

Internetsicherheit – Deutscher verhindert durch Zufall gefährliche Cyberattacke

Internetsicherheit - gefährliche Cyberattacke wurde von einem Microsoft-Mitarbeiter vereitelt Manchmal sind es die unscheinbaren Aktionen, die eine Katastrophe verhindern. So…

1 Jahr ago

ESET HOME Security Premium 2024 und ESET HOME Security Ultimate 2024 im Vergleich

ESET HOME Security Premium und ESET HOME Security Ultimate – das sind die Unterschiede Die Suche nach einer effizienten Antivirensoftware…

1 Jahr ago

Windows – 2.048 Bit-RSA-Schlüssel sollen bald Pflicht werden

Windows – die Sicherheit soll durch 2.048 Bit-RSA-Schlüssel erhöht werden Seit einiger Zeit werden TLS-Zertifikate, die auf 1.024-Bit-RSA-Schlüsseln basieren, als…

1 Jahr ago

Hackerangriff auf Microsoft – wahrscheinlich Quellcode geklaut

Hackerangriff auf Microsoft – vermutlich russische Hacker verantwortlich Im Januar 2024 gab Microsoft bekannt, dass Hacker mit Verbindungen zur russischen…

1 Jahr ago

PQ3 – das neue iMessage-Verschlüsselungsprotokoll

PQ3 - das neue Verschlüsselungsprotokoll von Apple Die zunehmende Verbreitung von Quantencomputern stellt eine ernsthafte Bedrohung für die Sicherheit herkömmlich…

1 Jahr ago

Tokenbasierte Authentifizierung – alles Wissenswerte zusammengefasst

Tokenbasierte Authentifizierung – alles über die Funktionsweise Durch die Corona-Pandemie wurde der digitale Wandel beschleunigt und die Arbeitswelt grundlegend verändert.…

2 Jahren ago

Data Loss Prevention – was Unternehmen beachten sollten

Data Loss Prevention – der Schutz von Daten im Mittelpunkt Die Prävention von Datenverlust (Data Loss Prevention – kurz DLP)…

2 Jahren ago

Packet Sniffing – was die Datensammelmethode auszeichnet

Packet Sniffing – ursprünglich nicht für Cyberkriminelle konzipiert Packet Sniffing ist ein mächtiges Werkzeug in den Händen von Netzwerkadministratoren, das…

2 Jahren ago

Hacktivismus – alles Wissenswerte zusammengefasst

Hacktivismus – wenn Hacking auf Aktivismus trifft Hacktivismus kombiniert die Konzepte von Hacking und Aktivismus und bezeichnet das Eindringen in…

2 Jahren ago

Watering-Hole-Angriffe – was sich dahinter verbirgt

Watering-Hole-Angriffe - wenn digitale Wasserlöcher infiziert sind In den letzten zehn Jahren haben Cyber-Angriffe erheblich an Komplexität zugenommen. Viele Menschen…

2 Jahren ago