Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.
Charlotte Webb half, den Verschlüsselungscode der Nazis zu knacken. Sie war eine der letzten Code-Knackerinnen von Bletchley Park.
Die Entfernung der bypassnro.cmd aus Windows 11 erregt Aufsehen. Microsofts Online-Kontozwang lässt sich aber auch anders aushebeln.
Die Sicherheit von Microsoft 365 ist für Unternehmen essenziell. Dieser Workshop vermittelt IT-Admins das nötige Wissen, um Securityfunktionen optimal zu konfigurieren und Bedrohungen wirksam abzuwehren.
Sponsored Post von Golem Karrierewelt
Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme.
Ein Ratgebertext von Fabian Deitelhoff
E-Signaturen helfen dabei, Dokumente ohne Ausdruck auf Papier verbindlich zu unterschreiben - und erleichtern damit auch das kollaborative Arbeiten.
Ein Ratgebertext von Erik Bärwaldt
Big-Data-Guide Eine gute Darstellung von Informationen liefert Entscheidungsträgern wichtige Einblicke in relevante Geschäftsdaten. Visualisierungstools unterstützen dabei.
Ein Ratgebertext von Klaus Manhart
Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie ein? Wir geben Praxistipps.
Eine Anleitung von Holger Voges
Der Webserver läuft laut Nagios einwandfrei - aber liefert er auch flott ein fehlerfreies Wordpress aus? Solche Fragen beantwortet das End-to-End Monitoring.
Eine Anleitung von Tim Schürmann
Big-Data-Guide Das unkontrollierte Sammeln und Analysieren großer Datenmengen gefährdet die Sicherheit sensibler Daten. Was nötig ist, um Risiken zu minimieren.
Eine Anleitung von Klaus Manhart
Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
Ein IMHO von Sebastian Grüner
Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider.
Ein IMHO von Friedhelm Greis
Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig.
Ein IMHO von Friedhelm Greis
Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist.
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch.
Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.
Das Gericht hält die Maßnahme für verhältnismäßig und sieht sogar eine geringere Eingriffsintensität, da keine biometrischen Daten gespeichert werden.
Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.
Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist.