NUC Mini-PC: Kraftpaket im Kleinformat ## Mini-Computer als platzsparende Alleskönner

Die Zeiten, in denen klobige Tower-Gehäuse unter dem Schreibtisch Platz finden mussten, sind passé. Mini-Computer haben sie abgelöst. Sie sind so klein, dass sie auf eine Handfläche passen, und trotzdem richtige Kraftpakete. Ein Beispiel: die NUC Mini-PCs von Intel. Was die Allrounder im Miniaturformat zu bieten haben, erfahren Sie in diesem Beitrag. Mini-Computer drängen auf […]

Logitech-Sicherheitslücke ## Hacker-Zugriff über Mäuse und Tastaturen

Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Millionen Nutzer davon betroffen. Welche Produkte genau gefährdet sind, was Sie im Falle des Falles tun sollten und wie Sie sich in Zukunft proaktiv schützen, verraten wir jetzt. Kritische Logitech-Sicherheitslücke entdeckt Mit einem Umsatz […]

Cloud Security Alliance ## Studie zu den Top 3 Cloud-Sicherheitsthemen

Die Cloud Security Alliance (kurz CSA) identifiziert Sicherheitslücken in hybriden, nativen oder auch Multi-Cloud-Umgebungen. Als global führende Organisation mit dem Ziel, Cloud-Umgebungen bestmöglich abzusichern und zu zertifizieren, hat die CSA eine interessante Studie veröffentlicht. Die Essenz der Ergebnisse aus der Studie über den Status Quo der Cloud, stellen wir Ihnen vor. Cloud Security Alliance über […]

Digitalpolitik ## Wie die EU den Mittelstand zukunftssicher machen will

Die Digitalpolitik der kommenden zwei Jahre soll für europäische Unternehmen den Weg zum digitalen Olymp ebnen. Der EU-Ministerrat hat dazu jetzt einen Plan verabschiedet. Was hinter dem klangvollen Titel „Zukunft eines hoch digitalisierten Europas nach 2020“ steckt und welche Chancen sich für den Mittelstand ergeben sollen, verraten wir jetzt. Digitalpolitik 2020: Agenda nimmt Formen an […]

Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns. Mobile Anwendungen: Feind […]

DSGVO-Compliance testen ## ImmuniWeb prüft Einhaltung der DSGVO-Regeln

Die DSGVO-Compliance bereitet seit gut einem Jahr vielen Unternehmen Kopfschmerzen. Vor allem bei kleineren Betrieben und Firmen ohne eigene IT- und/oder Rechtsabteilung herrscht nach wie vor große Unsicherheit darüber, ob sie wirklich alles richtig machen. Der Webdienst ImmuniWeb will hier helfen. Was dahinter steckt und welche Schwachstellen das nützliche Tool darüber hinaus noch aufdecken kann, […]

Sandbox Software ## Definition & Vorteile von Sandboxing für die IT-Sicherheit

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären, was sich hinter Wörtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erläutern ihren Nutzen. Sandbox-Software Definition Das so genannte Sandboxing ist eine Test-Maßnahme, deren übergeordnetes Ziel die Erhöhung […]

Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns. Honeypot – Definition […]