Cyber Security – Cyber Sicherheit, IT-Sicherheit, Cyberabwehr, Schutzmaßnahmen und Sicherheitslücken – von Unternehmensnetzwerken bis zu privaten Geräten
Geneva, Switzerland – The World Economic Forum's Global Risks Report 2026, published today, finds geoeconomic confrontation emerges as the top risk for the year, followed by interstate conflict, extreme...
Die globale Unternehmenswelt blickt 2026 auf ein Risikoumfeld, das nicht nur komplexer, sondern auch schneller geworden ist: Cyberangriffe bleiben das größte Geschäftsrisiko, während Künstliche Intelligenz in einem historisch schnellen...
Ein Klick auf eine gefälschte Rechnung, ein Wochenende ohne Backups und am Montag steht der Betrieb still. Für viele kleine Unternehmen ist das keine theoretische Gefahr, sondern bittere Realität....
Durch die immer stärkere Vernetzung digitaler Systeme und ihrer zunehmenden Abhängigkeit von unsichtbaren technischen Grundlagen entstehen neue Kategorien von Cyberrisiken jenseits klassischer Malware. Unterschiedliche Arten von Ransomware und Störungen...
Für rund 29.500 Unternehmen in Deutschland und Institutionen der Bundesverwaltung gelten seit Inkrafttreten des NIS-2-Umsetzungsgesetzes neue gesetzliche Pflichten in der IT-Sicherheit. Sie müssen sich unter anderem als NIS-2-Einrichtungen registrieren...
In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen. Entsprechend gut müssen sie vor Risiken wie etwa Mitlesen...
Passwörter begleiten den Alltag von Verbraucherinnen und Verbrauchern – sie sind für die Nutzung zahlreicher Onlinedienste, wie z. B. Onlineshopping, Social Media oder E-Maildienste, erforderlich. Passwortmanager stellen eine Möglichkeit...
Cyberkriminelle nutzen die Mechanismen von Bewerbungsprozessen, um Vertrauen aufzubauen und Stellensuchende zu manipulieren. Verlockende Stellenangebote auf gefälschten Profilen wirken attraktiv und authentisch und senken die Wachsamkeit. Die Hoffnung auf...
The best assistants don't just know the world; they know you and help you navigate it. Today, we’re answering a top user request: you can now personalize Gemini by...
Cyberkriminelle nutzen die Mechanismen von Bewerbungsprozessen, um Vertrauen aufzubauen und Stellensuchende zu manipulieren. Verlockende Stellenangebote auf gefälschten Profilen wirken...