-
Was BYOD für die IT-Sicherheit bedeutet
Immer mehr Mitarbeiter wollen ihre privaten Smartphones, Tablets und Laptops auch am Arbeitsplatz nutzen. IT-Verantwortliche stehen "Bring Your Own Device" aufgrund der damit verbundenen Sicherheitsrisiken skeptisch gegenüber. Unsere Infografik gibt einen Überblick über die Konsequenzen.
Infografik ansehen
-
Fünf Gründe, warum Hacker Netzwerkdrucker lieben
Niemand hat jemals den Netzwerkdrucker in Verdacht. 56 % der Unternehmen lassen Drucker in ihrer Sicherheitsstrategie unberücksichtigt. Aber warum? Es ist, als hänge ein Schild mit der Aufschrift „Greif mich an!“ am Drucker! Einige Netzwerkdrucker weisen so viele Schwachstellen auf, dass selbst die faulsten Hacker oder Diebe ein Türchen finden könnten.
2 Min. Lesezeit
-
Aktueller Stand der Sicherheit von Betrieben
Wie ist es um die Sicherheit von Betrieben bestellt, wenn wir jeden Monat in den Schlagzeilen von Datenlecks hören und Tausende kleinere Organisationen Opfer von Internetbetrug werden, die nicht gemeldet werden?
3 Min. Lesezeit
-
Datendiebstahl über Drucker? Das sollten Sie beachten.
Wie Spiegel Online berichtete, haben plötzlich Dutzende Drucker an mehreren Universitäten ein antisemitisches Pamphlet ausgedruckt. Die Druckaufträge kamen übers Internet. Offensichtlich wurde eine Sicherheitslücke ausgenutzt. Das ist leider kein Einzelfall.
Video ansehen
-
Unsere Empfehlung
Cybersecurity in Unternehmen: Expertenwissen vor Erfahrungswerten
Studien zeigen: Nicht nur veraltete Technologien sind ein Risiko für Cybersecurity in Unternehmen. Der unsachgemäße Umgang von Mitarbeitern mit Daten zählt zu den größten Sicherheitsrisiken. Wie kann das Management dem entgegenwirken?
4 Min. Lesezeit
-
Was „Daredevil Staffel 2“ IT-Profis über Sicherheit lehrt
Die Welt, in der Daredevil lebt, ist bösartig und schlecht. Verbrecher lauern in jeder dunklen Ecke, in einer brennenden und gesetzlosen Hell's Kitchen – in der Teufelsküche. Moral ist rar gesät, und selbst Daredevil stellt sie manchmal infrage. Die Welt, in der Daredevil kämpft, ist nicht unähnlich der heutigen Sicherheitsumgebungen.
3 Min. Lesezeit
-
Checkliste: In acht Schritten zur Cybersicherheit
Auf den ersten Blick scheint Cybersicherheit ein großes und teures Unterfangen zu sein, aber deutsche Unternehmen können dadurch 6,6 Millionen Euro sparen anstatt sie für die Behebung der Schäden von Cyberangriffen ausgeben zu müssen. Unsere Checkliste mit den wichtigsten Punkten soll Ihnen dabei helfen, sich zu schützen.
3 Min. Lesezeit
-
DROWN-Sicherheitslücke: ein potenzielles Risiko für 11 Mio Websites – auch für Ihre?
Ein neuer Angriff auf die Datenübertragung im Internet gefährdet 11 Millionen Webserver. Hier erfahren Sie alles Wissenswerte zu dieser Sicherheitslücke und wie Sie dagegen vorgehen können.
2 Min. Lesezeit
-
Wie teuer könnte Cyberkriminalität für Ihr Unternehmen werden?
Haben Sie dafür 6.600.000 Euro auf Ihrem Unternehmenskonto zurückgelegt? Bei vielen Unternehmen ist dies nicht der Fall, obwohl das der Betrag ist, den deutsche Unternehmen im Schnitt aufwenden müssen, um die innerhalb eines einzigen Jahres durch Cyberkriminalität verursachten Schäden zu beheben.
3 Min. Lesezeit
-
12 Passwörter, die Hacker lieben
Die Erinnerung an unzählige unterschiedliche Passwörter soll uns dabei helfen, unsere Geräte zu schützen und sicher zu machen. Aber wie effektiv ist Ihr Passwort?
1 Min. Lesezeit
-
Fünf Arten wie Cyberverbrecher den Mittelstand angreifen
Cyberverbrecher sind hinter Ihnen her – lesen Sie hier, wie sie vorgehen.
3 Min. Lesezeit
-
Unsere Empfehlung
IoT Hackerangriffe und die Konsequenzen
Das Internet der Dinge (IoT) bringt nicht nur Vorteile mit sich. Denn: IoT-Geräte können auf unterschiedliche Weise ganz einfach zum Ziel von Hackern werden. Mehr erfahren Sie in unserer Infographik!
Infografik ansehen