IT-SERVICE.NETWORK Blog

Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns. Mobile Anwendungen: Feind […]

Der Beitrag Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr erschien zuerst auf IT-SERVICE.NETWORK Blog.

DSGVO-Compliance testen ## ImmuniWeb prüft Einhaltung der DSGVO-Regeln

Die DSGVO-Compliance bereitet vielen Unternehmen Kopfschmerzen. Vor allem bei kleineren Betrieben und Firmen ohne eigene IT- und/oder Rechtsabteilung herrscht nach wie vor große Unsicherheit darüber, ob sie wirklich alles richtig machen. Der Webdienst ImmuniWeb will hier helfen. Was dahinter steckt und welche Schwachstellen das nützliche Tool darüber hinaus noch aufdecken kann, verraten wir jetzt. Webdienst […]

Der Beitrag DSGVO-Compliance testen ## ImmuniWeb prüft Einhaltung der DSGVO-Regeln erschien zuerst auf IT-SERVICE.NETWORK Blog.

Sandbox Software ## Definition & Vorteile von Sandboxing für die IT-Sicherheit

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären, was sich hinter Wörtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erläutern ihren Nutzen. Sandbox-Software Definition Das sogenannte Sandboxing ist eine Test-Maßnahme, deren übergeordnetes Ziel die Erhöhung der […]

Der Beitrag Sandbox Software ## Definition & Vorteile von Sandboxing für die IT-Sicherheit erschien zuerst auf IT-SERVICE.NETWORK Blog.

Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns. Honeypot als Schutz […]

Der Beitrag Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden erschien zuerst auf IT-SERVICE.NETWORK Blog.