Wie Sie sich vor CryptoLockern schützen können

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.

Mit dem Absenden bestätige ich, dass ich die Bedingungen und die Einverständniserklärung gelesen habe und diese akzeptiere.

  • Sonderbeitrag

    DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen

    Das Domain Name System (DNS) hat sich für Kriminelle zu einem leichten Ziel entwickelt, um Netzwerke anzugreifen. Am Domain Name System ist für Angreifer aber besonders die mehr oder weniger zustandslose Natur des Protokolls attraktiv, die ihnen erlaubt, ihre Identität geheim zu halten.

  • Unser Experten-Tipp

    BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie

    Die notwendigen BYOD-Policy und die Endbenutzer-Abkommen vor Ort sind entscheidend für den Erfolg. Aber oft werden vor allem in der Anfangsphase die Policy-Bemühungen vergessen. Zu diesem Zweck haben wir die grundlegenden Richtlinien und Vereinbarungen erarbeitet. Diese sollen Unternehmen als Entwurf dienen.

  • Brandneues eBook

    Tablets und Smartphones im Unternehmen: Risiken und Management-Themen

    Mobile Geräte werden in Unternehmen immer beliebter. Doch viele der Tools für die Verwaltung der IT-In­frastruktur in Unternehmen sind nicht auf Mobilgeräte ausgelegt, und Unternehmen müssen sich immer mehr mit Risiken und Management-Themen beschäftigen.