Beiträge

E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen

/
Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

/
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Wider das bequeme User Bashing

/
Wider das bequeme User Bashing: Mitarbeiter sind mit…

IT-Security frustriert die Mitarbeiter

/
Gastbeitrag Autor: Jochen Koehler   Die Bedrohung…

Herausforderung Datenschutz: Aufbau von Datenschutz-Management-Systemen

/
Beitrag von Dr. Konstantin von Busekist, Partner, KPMG Law Rechtsanwaltsgesellschaft…

Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore

/
Gastbeitrag von von Alexander Vukcevic, Director Virus Labs bei…

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist

/
Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien…

Einbruchrisiko 100 Prozent, Tragweite: Ruin

/
Autor: Kai Grunwitz* Kein Manager kann mehr so tun, als kenne…

Sicherheit gewinnt durch die Digitalisierung an Brisanz

/
Bei der Digitalisierung wachsen Unternehmensbereiche zusammen,…
Checkliste Enterprise Mobility

Enterprise Mobility Management

/
„Mobile first“ oder „mobile only“? Wie Unternehmen digitale…
Checkliste Enterprise Mobility

Identify Leak Checker

/
Hasso-Plattner-Institut warnt bei Identitätsklau und Browser-Lücken Mit…