IT-Sicherheit

Sicherheitsrisiken
01.02.2023

Sicherheitsrisiken: Wie Posture Management diese einfach behebt

Die Behebung von Cloud-Fehlkonfigurationen und den damit verbundenen Sicherheitsrisiken mit einem Klick ermöglicht das neue automatisierte Data Security Posture Management (DSPM) von …

Sicherheitsrisiken: Wie Posture Management diese einfach behebt Zum Artikel »

30.01.2023

Cybersecurity: 5 wichtige Trends für 2023

Fünf zentrale Trends in der Cybersecurity werden in den kommenden fünf Jahren die IT-Sicherheitslandschaft verändern. Und damit das tägliche Leben der Menschen …

Cybersecurity: 5 wichtige Trends für 2023 Zum Artikel »

27.01.2023

Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen

Datenschutz zu gewährleisten, fällt uns immer schwerer. Das liegt vor allem daran, dass die Digitalisierung von Arbeitswelt und Privatleben kaum Grenzen kennt, …

Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen Zum Artikel »

Datensicherheit Cybersecurity
27.01.2023

Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit

Der Europäische Datenschutztag soll für die Sicherheit von Daten und Informationen sensibilisieren. In einer Welt, in der die Grenzen zwischen Offline- und …

Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit Zum Artikel »

24.01.2023

NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen

Am 16. Januar 2023 ist die Richtlinie NIS2 der Europäischen Union in Kraft getreten. Damit reagiert die EU auf die, gerade in …

NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen Zum Artikel »

Rohde & Schwarz Cybersecurity
19.01.2023

Rohde & Schwarz Cybersecurity bekommt neuen Geschäftsführer

Anfang Januar 2023 hat Marian Rachow die Geschäftsführung der Rohde & Schwarz Cybersecurity GmbH übernommen. In dieser Position wird er beim Anbieter …

Rohde & Schwarz Cybersecurity bekommt neuen Geschäftsführer Zum Artikel »

KRITIS-Unternehmen
18.01.2023

KRITIS-Unternehmen: Erhöhte Anforderungen an die IT-Security

Mit dem Ukraine-Krieg hat sich das Risiko für Cyberangriffe auf kritische Infrastrukturen erhöht. Auch der Gesetzgeber reagiert auf die verschärfte Bedrohungslage. Welche …

KRITIS-Unternehmen: Erhöhte Anforderungen an die IT-Security Zum Artikel »

17.01.2023

Cloud-Sicherheit: Unternehmen fürchten nach wie vor Datenschutzvorfälle

Wie die neue Studie „State of Cloud Security 2022“ von Versa Networks zeigt, machen Unternehmen bei der Cloud-Sicherheit nach wie vor Abstriche …

Cloud-Sicherheit: Unternehmen fürchten nach wie vor Datenschutzvorfälle Zum Artikel »

16.01.2023

Ransomware-Angriffe: Wie Unternehmen darauf reagieren sollten

Ransomware-Angriffe haben sich in den vergangenen Jahren stark ausgebreitet, teilweise auch wegen dem Ukraine-Konflikt. Gelingt ein Ransomware-Angriff, sind häufig komplette IT-Infrastrukturen beeinträchtigt. …

Ransomware-Angriffe: Wie Unternehmen darauf reagieren sollten Zum Artikel »

12.01.2023

Cybersicherheit – eine Achterbahnfahrt im Jahr 2022

Der Ukraine-Krieg und die Demokratisierung von Ransomware haben dazu geführt, dass die Zahl der Cyberangriffe stark angestiegen ist. Gleichzeitig haben die Attacken …

Cybersicherheit – eine Achterbahnfahrt im Jahr 2022 Zum Artikel »

10.01.2023

Backup-Strategie: Wie Ransomware-Angreifer vorgehen

Hacker passen ihre Strategien ständig an. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, liegt darin, ihre Perspektive zu verstehen. Ist …

Backup-Strategie: Wie Ransomware-Angreifer vorgehen Zum Artikel »

05.01.2023

Verschlüsselungsverfahren: Munich Quantum Network entwickelt quantensichere Methode

In der Forschung zu kryptografischen Verschlüsselungsverfahren hat das Projekt Munich Quantum Network an der Universität der Bundeswehr München mit einem neu entwickelten …

Verschlüsselungsverfahren: Munich Quantum Network entwickelt quantensichere Methode Zum Artikel »

Opswat Prosoft
20.12.2022

Opswat Sandbox: Prosoft setzt Lösung für KI-gestützte Sicherheitsanalysen ein

ProSoft verwendet ab sofort die intelligente Sandbox von Opswat für KI-gestützte Sicherheitsanalysen. Hierbei kann der Stealth-Modus der Sandbox IT- und OT-Umgebungen vor …

Opswat Sandbox: Prosoft setzt Lösung für KI-gestützte Sicherheitsanalysen ein Zum Artikel »

IT-Sicherheit
20.12.2022

IT-Sicherheit: 5 Entwicklungen, die Unternehmen 2023 beachten sollten

Das Jahr 2022 war ein Ausnahmejahr, geprägt von der Corona-Pandemie, Lieferengpässen, geopolitischen Konflikten und wirtschaftlichen Attacken. Hinzu kam die steigende Zahl von …

IT-Sicherheit: 5 Entwicklungen, die Unternehmen 2023 beachten sollten Zum Artikel »

14.12.2022

Zero Trust: 5 Maßnahmen zur Verbesserung der Cybersicherheit

In der Cybersicherheit herrscht derzeit Alarmstufe Rot. Wie Unternehmen mit Verfahren und Technologien des Zero Trust die Abwehr von Cyberangriffen schnell verstärken …

Zero Trust: 5 Maßnahmen zur Verbesserung der Cybersicherheit Zum Artikel »

13.12.2022

Ende-zu-Ende-Verschlüsselung: Dropbox integriert Technologie von Boxcryptor

Für Dropbox hat die Sicherheit der Inhalte von Kunden oberste Priorität, daher hat es in Sicherheitsprogramme zum Schutz der Daten von Kunden …

Ende-zu-Ende-Verschlüsselung: Dropbox integriert Technologie von Boxcryptor Zum Artikel »

12.12.2022

HackerOne: Neues Programm von Varonis zur Entdeckung von Schwachstellen

Varonis hat jetzt ein Programm zur Meldung von Schwachstellen auf HackerOne gestartet. Durch die Unterstützung ethischer Hacker weltweit will Varonis die Produktsicherheit …

HackerOne: Neues Programm von Varonis zur Entdeckung von Schwachstellen Zum Artikel »

Vertriebsdaten

Sponsored Post

07.12.2022

Wertvoll und doch oft ungeschützt: Wie man Kundendaten effektiv sichert

Wenn leitende Vertriebsmitarbeitende das Unternehmen verlassen, stellt dies für ihre Arbeitgeber eine Herausforderung dar. Nicht nur, dass die Stelle adäquat neu besetzt …

Wertvoll und doch oft ungeschützt: Wie man Kundendaten effektiv sichert Zum Artikel »

03.12.2022

GitHub: Wie geänderte Benutzernamen die Supply Chain gefährden

Durch eine Schwachstelle im „Popular Repository Namespace Retirement“ auf GitHub hätten Angreifer via RepoJacking die Kontrolle über Repositories übernehmen können. Damit könnten …

GitHub: Wie geänderte Benutzernamen die Supply Chain gefährden Zum Artikel »

Datensicherheit Cybersecurity
25.11.2022

Cybersecurity: Risiken für Staat und Wirtschaft nehmen zu

Die Bedrohungslage im Netz spitzt sich zu. Der Mangel an Security-Experten und immer ausgefeiltere Angriffsmethoden stellen ein hohes Sicherheitsrisiko für die Wirtschaft …

Cybersecurity: Risiken für Staat und Wirtschaft nehmen zu Zum Artikel »

Cyberangriffe
24.11.2022

Cyberangriffe: Wie Kommunen Hacker in die digitale Quarantäne schicken

Cyberangriffe erfolgen immer öfter auch auf Städte, Gemeinden und Kreise. Was dahinter steckt und wie sich Kommunen davor schützen können, erklärt Gastautor …

Cyberangriffe: Wie Kommunen Hacker in die digitale Quarantäne schicken Zum Artikel »

11.11.2022

Cyberangriffe: Lösegeldzahlungen lohnen sich meist nicht

Für Cyberangriffe mit Ransomware scheint es einen einfachen Ausweg zu geben. Nämlich die Zahlung des geforderten Lösegelds. Allerdings können vier von zehn …

Cyberangriffe: Lösegeldzahlungen lohnen sich meist nicht Zum Artikel »

10.11.2022

Insider-Bedrohungen: Vorfälle mit unbefugtem Zugriff auf Rekordhöhe

Mit fast 35 Prozent haben Insider-Bedrohungen im dritten Quartal 2022 ein neues Rekordhoch erreicht. Dies zeigt die aktuelle Ausgabe des neuen Reports …

Insider-Bedrohungen: Vorfälle mit unbefugtem Zugriff auf Rekordhöhe Zum Artikel »

09.11.2022

Cybersicherheit: 7 Trends, die Verantwortliche 2023 kennen sollten

Mit den aktuellen Krisen in der Welt hat sich auch die IT-Sicherheitslage dramatisch verschärft bestätigte der letzte Jahresbericht des BSI. Sieben Trends …

Cybersicherheit: 7 Trends, die Verantwortliche 2023 kennen sollten Zum Artikel »

Scroll to Top