TakeRisk.Net

IT Security

Vielfalt in der Cybersicherheit – ein strategisches Muss

    Vielfalt in der Cybersicherheit – ein strategisches Muss

Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten begrenzen. Außerdem können Unternehmen oder sogar bestimmte Staaten sich das Recht anmaßen, eigene

0 Kommentare Lese den ganzen Artikel

Die Lieferkette – Immer öfter im Visier der Cyberkriminellen

    Die Lieferkette – Immer öfter im Visier der Cyberkriminellen

Die grösseren Konzerne erlangen allmählich eine gewisse digitale Reife bezüglich der Cyberbedrohungen und sichern sich nicht nur besser ab, sondern fördern auch die allgemeine Sensibilisierung der Mitarbeiter. Diese Massnahmen erscheinen

0 Kommentare Lese den ganzen Artikel

VPN: Eine effektive Lösung zum Schutz Ihrer Privatsphäre im Internet

    VPN: Eine effektive Lösung zum Schutz Ihrer Privatsphäre im Internet

Alle Internetdienstanbieter in Deutschland sind gesetzlich verpflichtet, die Verbindungsdaten ihrer Kunden sechs Monate lang zu speichern. Mit Hilfe der Vorratsdatenspeicherung lässt sich das Kommunikationsverhalten jedes einzelnen Internetbenutzers rekonstruieren. Dazu kommt,

0 Kommentare Lese den ganzen Artikel

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

    Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein

0 Kommentare Lese den ganzen Artikel

Cybersicherheit: Die Trends des ersten Halbjahrs 2019

  Cybersicherheit: Die Trends des ersten Halbjahrs 2019

Auch in den ersten sechs Monaten des Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit

0 Kommentare Lese den ganzen Artikel

Apple und der Mythos des unangreifbaren Ökosystems

  Apple und der Mythos des unangreifbaren Ökosystems

Mit geschlossenem Ökosystem und geschickter Kommunikation pflegt Apple das Image einer uneinnehmbaren Festung. Doch ist in Bezug auf Cybersicherheit niemand

0 Kommentare Lese den ganzen Artikel

Begrenztes Risiko: IAM für das Internet der Dinge

  Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht

0 Kommentare Lese den ganzen Artikel

Cylance Threat Spotlight: Panda Banker

  Cylance Threat Spotlight: Panda Banker

Bei „Panda Banker“ handelt es sich um einen Bankentrojaner, der sich den Source Code des bekannten Zeus-Trojaners zunutze macht. Der

0 Kommentare Lese den ganzen Artikel

Was ist IAM?

  Was ist IAM?

IAM steht für Hochsicherheit. Heutzutage sind Firmennetzwerke so aufgestellt, dass sie nicht nur sensible Daten von Firmen, sondern auch von

0 Kommentare Lese den ganzen Artikel

IT Security: Was online Casinos für die Sicherheit ihrer Spieler tun

  IT Security: Was online Casinos für die Sicherheit ihrer Spieler tun

Jeden Tag verbringen tausende Online Spieler ihre Zeit damit, in den unterschiedlichsten Online Casinos zu spielen. Doch nicht alles, was

0 Kommentare Lese den ganzen Artikel

Networking Is The Key!

Twitter