Phishing-Mails erkennen und entschärfen
Gefährliche E-Mails sollte man nicht öffnen – das ist eine Binsenweisheit, und doch ist es manchmal schwer, Fake-Mails z…
Gefährliche E-Mails sollte man nicht öffnen – das ist eine Binsenweisheit, und doch ist es manchmal schwer, Fake-Mails z…
Statt über vergessene Passwörter oder versehentlich gelöschte Dateien zu fluchen, kann es helfen, in die Rolle eines Hac…
Die Grenze zwischen Homeoffice und Privatleben ist längst fließend. Höchste Zeit also, die Schutzschilde der beteiligten…
Die aktuelle Ausgabe 20/20 von Europas größtemIT- und Tech-Magazin c‘t liefert die Neuauflage der beliebten Security-Che…
Wie Recherchen des IT-Journalisten Ronald Eikenberg des Magazins c’t kürzlich zeigten, sind digitale Krankenakten mehrer…
– Zehnausende Patientendaten lagen offen im Netz. Diesen Hinweis bekam Europas größtes IT- und Tech-Magazin c’t über da…
Das Arbeiten mit kabellosen Tastaturen und Mäusenist sehr komfortabel und weit verbreitet. Die eingesetzte Funktechnik i…
Hotspot-Angriffe, Tracking, Diebstahl, Datenverlust: Unterwegs sind Handy, Tablet und Laptop ständig in Gefahr. Das Comp…
Der Kongress zu Krankenhausführung und digitale Transformation der Modelle der Patientenversorgung startete zw. dem 15.-…
Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, mit denen er sich fast überall Zutritt verschaffen kann:…