Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.| Security-Insider
Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verw...| Security-Insider
Security-Insider Podcast – Folge 103 | www.security-insider.de
Greenbone ist der weltweit meistgenutzte Anbieter von Open-Source-Schwachstellenmanagement. Wir entwickeln Algorithmen und Programme, die Schwachstellen in den IT-Systemen unserer Kunden aufspüren, bevor ein Angreifer sie ausnutzen kann. Damit schützen wir die digitalen Werte von über 1.000 Kunden mit über 50.000 Installationen weltweit.| www.security-insider.de
FTAPI ist die führende Plattform für sicheren Datenaustausch und wurde für Unternehmen, Behörden und Organisationen entwickelt, die hohe Anforderungen an Datenschutz, Compliance und Effizienz haben.| www.security-insider.de