Während die meisten Menschen mittlerweile die Gefahr von Malware für ihre Desktop-PCs und Laptops erkannt haben und diese entsprechend schützen, gehen viele mit ihren mobilen Geräten eher sorglos um. Dabei steigt das Risiko, Opfer von mobiler Malware zu werden, stetig an. Täglich werden unzählige Apps blockiert, die Schadsoftware enthalten. Wir klären Sie darüber auf, welche Arten von Malware es auf mobilen Endgeräten gibt und wie Sie die Risiken so gering wie möglich halten.
ASCII Code: Aufbau und Geschichte
Als die American Standards Association (ASA) am 17. Juni des Jahres 1963 einen neuen Code (den ASCII-Code) für Informationsaustausch beschloss, waren Internet und PC noch Zukunftsmusik einiger Theoretiker.
Mehr als fünfzig Jahre nach dem Beginn des American Standard Code for Information Interchange (ASCII) beherrscht diese bescheidene 7-Bit-Kodierung noch immer weite Bereiche der Zeichensetzung in der Informationstechnik. Dieser Artikel erklärt Technik und Erfolgsgeschichte des ASCII-Standards.
SIEM – Wie schützt das softwarebasierte Technologiekonzept vor Malware?
Schädliche Software stellt eine Gefahr für jede Organisation dar. Mit verschiedenen Maßnahmen wird deshalb versucht, das Sicherheitsrisiko zu minimieren. Moderne Technologien wie das Security Information and Event Management (SIEM) sollen zukünftig eine wichtige Rolle bei der Verhinderung von Cyberkriminalität spielen.
Wie sicher sind Kryptowährungen?
Kryptowährungen wie Bitcoin werden immer relevanter – Wie genau sie funktionieren und welche Risiken mit ihnen verbunden sind, weiß außerhalb des Nutzerkreises allerdings kaum jemand. Eine Zusammenfassung der zentralen Funktionen und Gefahren erhalten Sie in diesem Artikel.
Was ist ein Intrusion Detection System (IDS)?
Das IDS (Intrusion Detection System) detektiert – erkennt – das Eindringen (intrusion) in ein Computernetzwerk. Es ist also eine Software zum Erkennen von Hackerangriffen. In der Regel ergänzen diese Systeme Firewalls oder sind hauptverantwortlich für den Schutz des Computers, Servers und Netzwerkes.
Lesen Sie hier mehr zum Unterschied eines Intrusion Detection System zu einem Intrusion Prevention Systems, die grundsätzliche Funktionsweise eines IDS, wie die Einbruchserkennung funktioniert und welche Vor- und Nachteile das Intrusion Detection System besitzt.
Die Rolle der IT-Sicherheit im digitalen Wandel der Automobilindustrie
Nach Einstieg der modernen Fahrzeuge in die digitale vernetzte Welt, gehören Cyberangriffe zur Realität der Automobilbranche. Angesichts der wachsenden Cyberkriminalität sind zuverlässige zukunftsorientierte IT-Sicherheitslösungen gefragt, die die Automobilindustrie in den Zeiten des Technologiewandels für die neuen Autos dringend benötigt.