Passwörter gehören zu den größten Sicherheitsrisiken, die eine Firma bedrohen. Hacker können die meisten in weniger als einer Minute entschlüsseln.
Selbst das beste Sicherheitskonzept kann scheitern. Wie kommt ein Unternehmen nach einem Hackerangriff oder einem Unglück schnell wieder auf die…
Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis…
Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten…
Softwarelösungen aus der Open-Source-Community liegen im Trend. Auch die IT-Security-Branche boomt. Warum also nicht mit Open-Source-Security ins Geschäft kommen? Geld…
Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte…
Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und…
Der Browser hinterlässt beim Surfen im Internet spuren, die von Firmen zu gezielten Marketingkampagnen genutzt werden. ZDNet stellt die besten…
Hacker, Viren und Würmer verursachen einen wirtschaftlichen Schaden in Milliardenhöhe. Um der zunehmenden Bedrohung Herr zu werden, sei es von…
So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko.…
"Wir nehmen ihnen den Schlüssel zum Königreich weg"
Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark.…
Boot-CDs eignen sich zur gründlichen Fehleranalyse und sind immer dann gefragt, wenn das Betriebssystem aus irgendwelchen Gründen nicht mehr starten…
Immer häufiger wird schädlicher Code unerkannt von Antiviren- und Antispyware-Tools tief im System versteckt - durch Rootkits. Mit welchen Tools…
Spyware hat nicht nur bei Anbietern von Sicherheitssoftware einen immer höheren Stellenwert, sondern auch in den IT-Abteilungen kleiner bis mittlerer…
Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen…
Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten…
VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto…
Wenn eine Festplatte lärmend von ihrem baldigen Ableben kündet oder sang- und klanglos stirbt, schlägt Murphys Gesetz zu: Es ist…
Jedes Passwort für den Zugang zu E-Mail-Accounts oder Servern sollte verschieden sein - und möglichst ungewöhnlich. Da verliert man schnell…