


Passkeys: Auch auf dem Smartphone sicher
Immer mehr Internetverkehr wandert von PC auf das Smartphone. Klar, schließlich habt ihr das immer dabei und werdet immer mobiler. Android und iOS unterstützen beide die native Verwendung von Passkeys. Passkeys unter Android Passkeys auf Android passen sich nahtlos in...
macOS: Software von kleinen Entwicklern installieren
Software ist eines der größeren Einfallstore für Schadsoftware auf einem Mac. Grund genug für Apple, nur die Installation geprüfter Software zuzulassen. Was aber, wenn ihr eine ganz spezifische Anforderung habt von einem kleinen Entwickler und macOS diese verweigert?...
Diebstahlschutz bei iOS
Euer Smartphone, euer Datenschatz. Nahezu euer ganzes Leben ist darauf gespeichert, und ein Verlust ist eine Katastrophe. Sichert euer Gerät so ab, das niemand sonst an eure Daten kommt! PIN und Biometrie Jedes Smartphone bietet zumindest einen Basisschutz an, mit dem...
Passkeys: Die Zukunft der sicheren Anmeldung im Web
Immer mehr Onlinedienste setzen auf die neue Passwort-Alternative Passkeys. Doch was steckt hinter der Technologie und für wen lohnt sich der Umstieg? Wir klären auf.

IT-Sicherheit – was bedeutet die NIS-2-Richtlinie für Unternehmen?
Die Zahl der Cyberangriffe nimmt bedrohliche Ausmaße an: Nicht nur Konzerne und öffentliche Einrichtungen werden immer häufiger und aggressiver angegriffen, sondern auch Privatpersonen. Für Unternehmen ist es wichtig, angemessen vorbereitet zu sein. Die...
Zero Day Exploits: Das unsichtbare Einfallstor für Cyberangriffe
Wir hören und lesen täglich von neuen Sicherheitslecks: Dann müssen wir Betriebssystem oder Software aktualisieren – und alles ist gut. Doch besonders gefährlich sind „Zero Day Exploits“: Dafür gibt es (noch) keine Gegenmaßnahmen. Sogenannte Zero-Day...