Computerworld.ch

 
 
 
 
Businesspraxis Security

Wie Hacker Schwachstellen von geprüften Apps aus App-Stores nutzen

Wie Hacker Schwachstellen von geprüften Apps aus App-Stores nutzen

Durch strenge Sicherheitsvorschriften und Kontrollen versuchen die grossen App-Stores von Google, Apple und Microsoft, ihre Nutzer vor Malware zu schützen. Doch die Betrüger sind erfinderisch und nutzen Schwachstellen harmloser Apps aus. » zum Artikel

Businesspraxis Security

«Cyber War Games» - Die Krise als Übung

«Cyber War Games» - Die Krise als Übung

Wie reagieren Mitarbeiter und Management, wenn Hacker einmal richtig zuschlagen sollten? Antworten auf solche Fragen liefern Krisenübungen - sogenannte «War Games».  » zum Artikel

Businesspraxis Security

Hacker-Angriffe auf Routern entdecken und verhindern

Hacker-Angriffe auf Routern entdecken und verhindern

Kleine Unternehmen nutzen häufig Router anstatt professionelle Firewalls für ihre Internetanbindung. Das birgt ein hohes Gefahrenpotenzial. » zum Artikel

Businesspraxis Security

Wie Cloud-Daten zu schützen sind

Wie Cloud-Daten zu schützen sind

Die Unsicherheit in der Cloud hält viele Anwender davon ab, Kritisches dort abzulegen. Neue Werkzeuge versprechen Abhilfe. » zum Artikel

Marktanalysen Hintergrund & Analysen

Schneier zur IoT-Security: «Es wird noch ganz schön krachen»

Schneier zur IoT-Security: «Es wird noch ganz schön krachen»

Sicherheits-Guru Bruce Schneier sieht mit dem Internet der Dinge eine riesige IT-Gefahr auf uns zukommen, der CIOs kaum noch ausweichen werden können. » zum Artikel

Businesspraxis Security

5 Security Gadgets für unterwegs

5 Security Gadgets für unterwegs

Wer viel unterwegs ist, setzt seine Daten besonderen Risiken aus. Das muss nicht sein. Mit folgenden Gadgets und Hilfsmitteln hält man sich sowohl perfide Hacker als auch neugierige Gelegenheitsspione vom Hals. » zum Artikel

Businesspraxis Security

5 Gründe, warum Schatten-IT nützlich ist

5 Gründe, warum Schatten-IT nützlich ist

Anwender lieben sie, CIOs hassen sie: Die Schatten-IT. Das muss nicht sein. Wir zeigen 5 Gründe, warum auch IT-Abteilungen sich für Schatten-IT erwärmen sollten.  » zum Artikel

2 Kommentar(e)

Businesspraxis Security

Mobile Security: iOS vs. Android vs. Windows Phone vs. BlackBerry

Mobile Security: iOS vs. Android vs. Windows Phone vs. BlackBerry

Google und Samsung wollen mit Android for Work und Knox ihre Mobilplattform sicherer machen. Ob dies gelingt, zeigt unser Vergleich von Android, iOS, Windows Phone und Blackberry.  » zum Artikel

2 Kommentar(e)

Businesspraxis

Mehr-Faktor-Authentifizierung: Nicht jede Lösung ist sicher

Mehr-Faktor-Authentifizierung: Nicht jede Lösung ist sicher

Der Zugang zu IT-Systemen, Anwendungen und Daten muss wirkungsvoll geschützt werden. Dazu ist eine Multi-Faktor-Authentifizierung erforderlich. Allerdings ist bei der Auswahl entsprechender Lösungen Umsicht angebracht, denn etliche weisen Schwachstellen auf. » zum Artikel

Businesspraxis Security

Sicherheitslücke «Freak» betrifft auch Windows

Sicherheitslücke «Freak» betrifft auch Windows

Erst kürzlich entdeckten Sicherheitsforscher eine über zehn Jahre alte Sicherheitslücke. Das Leck betrifft auch Windows.

 » zum Artikel

Businesspraxis Security

Anonym im Web

Anonym im Web

Wer sich ins WWW begibt, wird ausspioniert - von Anbietern, Werbern und nicht zuletzt von Geheimdiensten. Zum Glück gibt es Verfahren und Dienste, mit deren Hilfe Surfer ein Stück weit ihre Privatsphäre schützen können. » zum Artikel

Businesspraxis Security

Die besten Security-Appliances fürs Unternehmen

Die besten Security-Appliances fürs Unternehmen

In grossen und komplexen Netzwerken mit hohem Datenaufkommen ist es sinnvoll, Sicherheitsfunktionen wie die Firewall oder den Virenschutz in eigene Appliances auszulagern. Wir stellen verschiedene dieser Sicherheitslösungen vor. » zum Artikel

Businesspraxis Security

Die besten Passwort-Manager im Vergleich

Die besten Passwort-Manager im Vergleich

Wer hat nicht mehr Passwörter als er selbst verwalten kann? Zur Hilfe kommen Passwort-Manager. Doch was taugen die Verwalter. » zum Artikel

Businesspraxis Security

6 einfache Passwort-Tricks

6 einfache Passwort-Tricks

Passwörter zu erstellen, die schwer zu knacken sind, sich von Site zu Site unterscheiden und dennoch einfach zu merken sind, ist einfacher als viele denken. Wir zeigen 6 einfache Tricks, mit denen genau dies möglich ist. » zum Artikel

5 Kommentar(e)

Businesspraxis Security

Sicherheitsratgeber: Smartphones fernlöschen, orten und sperren

Sicherheitsratgeber: Smartphones fernlöschen, orten und sperren

Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft auch Tablets meist sowieso, häufig sogar die privaten Geräte der Mitarbeiter. Grund genug, sich damit zu beschäftigen, wie im Verlustfall Schadensbegrenzung zu erreichen ist. » zum Artikel

Businesspraxis Security

Cyber-Sabotage legt Hochofen lahm

Cyber-Sabotage legt Hochofen lahm

Cyber-Angriffe auf Industrieanlagen mit dem Ziel, diese zu sabotieren, findet nun auch in unseren Breiten statt. Das deutsche BSI (Bundesamt für die Sicherheit in der Informationstechnik) berichtet in seinem Jahresrapport von einem beängstigenden Fall. » zum Artikel

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

MiniAds