Praxis
Open Source: Freund oder Feind? Risikomanagement in der Open-Source-Welt
Wie Sie Benchmarks richtig lesen, um die Performance von PCs zu evaluieren – und wie Sie so das passende System für Ihre Bedürfnisse wählen.
IT-Kameraden: Landesverteidigung am PC
Panzer, Sturmgewehre, Tarnanzüge prägen das öffentliche Bild der Bundeswehr. Doch mittlerweile sind Coder bald wichtiger als Kanoniere.
Wie KI im Kampf gegen Business E-Mail Compromise hilft
Gezielte Phishing-Attacken mit geschäftlichen E-Mails sind schwer zu erkennen. Künstliche Intelligenz ist ein wichtiger Verbündeter im Kampf gegen diese Masche.
Ist XDR ein Produkt? Eine Plattform? Ein Service? Die Antwort lautet: Ja!
Extended Detection and Response ist eine geräteübergreifende Technologie zur Abwehr immer komplexer werdender Bedrohungen. Antworten auf die wichtigsten Fragen.
Forensic Analyst: Detektiv am Computer
Wenn normale Ermittler nicht weiterwissen, kommen IT-Forensiker ins Spiel. Ihre Ausbildung haben sie meist online erhalten – oder direkt bei der Polizei.
Webcast: Wie Profis bei akuten Cyber-Bedrohungen reagieren
Wenn ein Cyber-Angriff stattfindet, kommt es auf eine schnelle und angemessene Reaktion an. In diesem Webcast Uhr erfahren Sie, wie die Security-Experten des Sophos Rapid Response Teams vorgehen.
Vor dem erfolgreichen Machine Learning kommt die Datenjagd
Theorie und Praxis klaffen auch im Bereich Machine Learning auseinander. Einblicke in eine Technologie, die IT-Sicherheit maßgeblich beeinflussen wird.
Fünf Tage auf Tuchfühlung mit der Conti-Ransomware
Conti-Ransomware-Attacken treiben seit Mitte letzten Jahres vermehrt ihr Unwesen – hier die Beschreibung eines realen Angriffs.
IoT-Botnetze: Datacenter auf den Knien
Massenhaft mit Malware infizierte IoT-Geräte richten großen Schaden an – es sei denn, sie sind zu dumm dazu.
Acht Schritte für die Sicherheit des Netzwerks daheim
Mit diesen Tipps wird das Arbeiten aus dem Homeoffice sicherer.