IT-Sicherheit

Hackerangriffe auf Unternehmen
05.10.2022

Hackerangriffe auf Unternehmen: Lehren, die man aus den größten Angriffen ziehen kann

Experten und IT-Fachleute sind sich in einem Punkt einig: In Deutschland investieren viel zu wenige Unternehmen in umfangreiche IT-Sicherheitsmaßnahmen.

Hackerangriffe auf Unternehmen: Lehren, die man aus den größten Angriffen ziehen kann Zum Artikel »

Cloud-Infrastruktur ShardSecure
04.10.2022

Cloud-Infrastruktur: Neues Verfahren bietet revisionssicheren Datenschutz

ShardSecure bietet ab sofort das neue patentierte Microshard-Verfahren im DACH-Raum an. Damit müssen Unternehmen keine Datenschutzbedenken hinsichtlich ihrer Cloud-Infrastruktur haben.

Cloud-Infrastruktur: Neues Verfahren bietet revisionssicheren Datenschutz Zum Artikel »

29.09.2022

Internetkriminalität: Neuer Onlinekurs vermittelt erste Schritte zu mehr Sicherheit

Angesichts wachsender Bedrohungen durch Internetkriminalität und kriegsartiger Handlungen im digitalen Raum startet das Hasso-Plattner-Institut am 26. Oktober den kostenlosen Onlinekurs „Tatort Internet: …

Internetkriminalität: Neuer Onlinekurs vermittelt erste Schritte zu mehr Sicherheit Zum Artikel »

IT-Security 2021
22.09.2022

Sicherheitsüberwachung statt Schadensbehebung: Das A und O der IT-Security

Jedes Unternehmen muss Schäden durch Cyberattacken vermeiden. Die Anforderungen zur Umsetzung einer wirksamen Sicherheitsstrategie sind enorm, denn die Zeiten, als der IT-Administrator …

Sicherheitsüberwachung statt Schadensbehebung: Das A und O der IT-Security Zum Artikel »

22.09.2022

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben

Datenlecks nach Sicherheitsvorfällen gehören nach wie vor zum Standardrepertoire von Cyberkriminellen. Durch solche Cyberangriffe können sie personenbezogene Daten erbeuten.

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben Zum Artikel »

Salesforce-Administration
20.09.2022

Salesforce-Administration: Analyse von Berechtigungen mit nur einem Klick

Varonis Systems führt neue Funktionen für die Salesforce-Administration ein, die die Sicherheit der CRM-Lösung verbessert und außerdem Zeit einspart.

Salesforce-Administration: Analyse von Berechtigungen mit nur einem Klick Zum Artikel »

Malware-as-a-Service
16.09.2022

Malware-as-a-Service: Wie gefährlich sind Ransomware-Kampagnen?

Malware-as-a-Service beschäftigt als Ransomware-Kampagnen die Sicherheitsfachleute, seit Emotet die digitale Lösegelderpressung auf die Agenda von Firmen brachte. Ein Angriff zur Lösegelderpressung läuft …

Malware-as-a-Service: Wie gefährlich sind Ransomware-Kampagnen? Zum Artikel »

Sicherheitsbewusstsein
16.09.2022

Sicherheitsbewusstsein erhöhen: Was steckt hinter dem Safety Mindset?

Cyberangriffe auf Unternehmen nehmen rasant zu. Das Einfallstor der Hacker sind dabei nicht die besonders ausgeklügelten Algorithmen, sondern in der Regel die …

Sicherheitsbewusstsein erhöhen: Was steckt hinter dem Safety Mindset? Zum Artikel »

Cyberangriffe auf Hochstand – Mehr Sicherheit dank Managed Security Services
15.09.2022

Cyberangriffe auf Unternehmen abwehren: So hilft KI dabei

Cyberattacken haben in Quantität und Qualität massiv zugenommen. Traditionelle Sicherheitslösungen können damit nicht mehr Schritt halten. KI wird zunehmend als Angriffstechnologie verwendet, …

Cyberangriffe auf Unternehmen abwehren: So hilft KI dabei Zum Artikel »

IT-Risikomanagement
14.09.2022

IT-Risikomanagement optimieren: Was Sie jetzt tun sollten

Mit der Pandemie erlebt die Welt eine Beschleunigung des digitalen Wandels: Telearbeit, Massifizierung der Cloud-Dienste, starkes Wachstum der mobilen Endgeräte. Diese Anwendungen …

IT-Risikomanagement optimieren: Was Sie jetzt tun sollten Zum Artikel »

Cyberabwehr
14.09.2022

Cyberabwehr: Wie KI mehr Sicherheit schaffen kann

Cyber-Vorfälle stehen auf der Bedrohungsliste von Unternehmen, Organisationen und kritischen Infrastrukturen auf Platz 1. Angreifer legen bei der Entwicklung immer neuer Angriffsszenarien …

Cyberabwehr: Wie KI mehr Sicherheit schaffen kann Zum Artikel »

Endpoints
08.09.2022

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun

Einer neuen Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen …

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun Zum Artikel »

06.09.2022

Schwachstellen in IoT: Zunahme um über 57 Prozent

Der neue „State of XIoT Security Report“ von Claroty zeigt einen Anstieg von Schwachstellen in IoT. Hierzu zählen von den Herstellern selbst …

Schwachstellen in IoT: Zunahme um über 57 Prozent Zum Artikel »

31.08.2022

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam

Das Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Hierbei erreichte nicht nur die Nutzung digitaler Dienste einen …

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam Zum Artikel »

29.08.2022

Cyberangriff: Geschäftsbetrieb fortsetzen mit Desaster Recovery Programm von Igel

Igel führt ein Desaster Recovery Programm ein. Mit diesem können Unternehmen die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen …

Cyberangriff: Geschäftsbetrieb fortsetzen mit Desaster Recovery Programm von Igel Zum Artikel »

Cybersicherheit
25.08.2022

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse

Die Cybersicherheit hat sich im letzten Jahrzehnt stark verändert. Vor zehn Jahren waren die Sicherheitsaufgaben der meisten Unternehmen noch überschaubar und konzentrierten …

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse Zum Artikel »

24.08.2022

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist

Vor mehr als fünf Jahren legten Hacker mit der WannyCry-Angriffswelle weltweit IT-Systeme lahm. Das Ausmaß der Schäden, die durch die Ransomware-Angriffe angerichtet …

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist Zum Artikel »

Qualifizierte elektronische Signatur
24.08.2022

Qualifizierte elektronische Signatur: Schnellere Geschäftsprozesse durch Digitalisierung

Die Digitalisierung von Arbeitsverträgen ist ein wichtiger Baustein für funktionierende, schnelle Geschäftsprozesse. Elektronische Signaturen versprechen hier große Nutzenpotenziale.

Qualifizierte elektronische Signatur: Schnellere Geschäftsprozesse durch Digitalisierung Zum Artikel »

23.08.2022

Social-Engineering-Attacke: Reaktionsbasierte E-Mail-Bedrohungen auf neuem Höchststand

Cyberkriminelle setzen weiterhin auf die Social Engineering-Attacke. Wie ein aktueller Report von Agari und Phishlabs zeigt, haben E-Mail-Bedrohungen seit 2020 einen neuen …

Social-Engineering-Attacke: Reaktionsbasierte E-Mail-Bedrohungen auf neuem Höchststand Zum Artikel »

18.08.2022

Arctic Wolf ernennt Johnny Ellis zum EMEA Channel Director

Arctic Wolf hat Johnny Ellis zum neuen Channel Director für EMEA berufen. Seine Aufgabe ist es, ein starkes Partner-Ökosystem auf- und auszubauen …

Arctic Wolf ernennt Johnny Ellis zum EMEA Channel Director Zum Artikel »

11.08.2022

Cybersecurity: 6 häufige Irrtümer, die IT-Administratoren kennen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren meist schon eine recht gute Vorstellung …

Cybersecurity: 6 häufige Irrtümer, die IT-Administratoren kennen sollten Zum Artikel »

09.08.2022

IT-Sicherheitsgesetz 2.0: Diese Security-Maßnahmen müssen KRITIS-Organisation umsetzen

Betreiber von kritischen Infrastrukturen (KRITIS) sind gesetzlich verpflichtet, Vorkehrungen zur Verhinderung von Cyberangriffen zu treffen. Mit der Verabschiedung des neuen IT- Sicherheitsgesetzes …

IT-Sicherheitsgesetz 2.0: Diese Security-Maßnahmen müssen KRITIS-Organisation umsetzen Zum Artikel »

08.08.2022

Cybersecurity: Viele Konzepte werden durch die Digitalisierung überfordert

Wie eine aktuelle Studie von Forrester und Varonis Systems zeigt, sehen 54 Prozent der Befragten aktuelle Ansätze der Cybersecurity durch die digitale …

Cybersecurity: Viele Konzepte werden durch die Digitalisierung überfordert Zum Artikel »

08.08.2022

Wiper-Malware und IoT-Botnetze: Fertigung und Energiesektor am stärksten gefährdet

Wie eine neue Studie von Nozomi Networks Labs zeigt, dominieren Wiper-Malware und IoT-Botnetze die Bedrohungslandschaft. Fertigung und Energiesektor sind am stärksten gefährdet.

Wiper-Malware und IoT-Botnetze: Fertigung und Energiesektor am stärksten gefährdet Zum Artikel »

Scroll to Top