Praxis
![csm_AdobeStock_105220626_850x473_da1b056457](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/05/csm_AdobeStock_105220626_850x473_da1b056457-850x220.jpg)
Open Source: Freund oder Feind? Risikomanagement in der Open-Source-Welt
Wie Sie Benchmarks richtig lesen, um die Performance von PCs zu evaluieren – und wie Sie so das passende System für Ihre Bedürfnisse wählen.
![stefan-steinbauer-25lMK5XBMCM-unsplash](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/04/stefan-steinbauer-25lMK5XBMCM-unsplash-1020x220.jpg)
IT-Kameraden: Landesverteidigung am PC
Panzer, Sturmgewehre, Tarnanzüge prägen das öffentliche Bild der Bundeswehr. Doch mittlerweile sind Coder bald wichtiger als Kanoniere.
![pixabay_businessman-2956974_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/04/pixabay_businessman-2956974_1920-1020x220.jpg)
Wie KI im Kampf gegen Business E-Mail Compromise hilft
Gezielte Phishing-Attacken mit geschäftlichen E-Mails sind schwer zu erkennen. Künstliche Intelligenz ist ein wichtiger Verbündeter im Kampf gegen diese Masche.
![biometrics-4503301_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/biometrics-4503301_1920-1020x220.jpg)
Ist XDR ein Produkt? Eine Plattform? Ein Service? Die Antwort lautet: Ja!
Extended Detection and Response ist eine geräteübergreifende Technologie zur Abwehr immer komplexer werdender Bedrohungen. Antworten auf die wichtigsten Fragen.
![pixabay finger-2081169_1280](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/04/pixabay-finger-2081169_1280-1020x220.jpg)
Forensic Analyst: Detektiv am Computer
Wenn normale Ermittler nicht weiterwissen, kommen IT-Forensiker ins Spiel. Ihre Ausbildung haben sie meist online erhalten – oder direkt bei der Polizei.
![fire-165575_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/fire-165575_1920-1020x220.jpg)
Webcast: Wie Profis bei akuten Cyber-Bedrohungen reagieren
Wenn ein Cyber-Angriff stattfindet, kommt es auf eine schnelle und angemessene Reaktion an. In diesem Webcast Uhr erfahren Sie, wie die Security-Experten des Sophos Rapid Response Teams vorgehen.
![analytics-3088958_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/analytics-3088958_1920-1020x220.jpg)
Vor dem erfolgreichen Machine Learning kommt die Datenjagd
Theorie und Praxis klaffen auch im Bereich Machine Learning auseinander. Einblicke in eine Technologie, die IT-Sicherheit maßgeblich beeinflussen wird.
![pixabay cyber-5338472_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/pixabay-cyber-5338472_1920-1020x220.jpg)
Fünf Tage auf Tuchfühlung mit der Conti-Ransomware
Conti-Ransomware-Attacken treiben seit Mitte letzten Jahres vermehrt ihr Unwesen – hier die Beschreibung eines realen Angriffs.
![pixabay tech-5206825_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/pixabay-tech-5206825_1920-1020x220.jpg)
IoT-Botnetze: Datacenter auf den Knien
Massenhaft mit Malware infizierte IoT-Geräte richten großen Schaden an – es sei denn, sie sind zu dumm dazu.
![pixabay patch-cable-453763_1920](https://www.heise.de/brandworlds/security-hub/wp-content/uploads/sites/11/2021/03/pixabay-patch-cable-453763_1920-1020x220.jpg)
Acht Schritte für die Sicherheit des Netzwerks daheim
Mit diesen Tipps wird das Arbeiten aus dem Homeoffice sicherer.