IT-Sicherheit
Datensicherheit: 4 Cyberbedrohungen erwarten Unternehmen 2020
Im ersten Jahr nach Inkrafttreten der DSGVO ist Datensicherheit nach wie vor eine große Herausforderung. Der Mensch bleibt das schwächste Glied in …
Datensicherheit: 4 Cyberbedrohungen erwarten Unternehmen 2020 Zum Artikel »
Cybersicherheit: 5 wichtige Prognosen für 2020
Vier Sicherheitsexperten von Tenable, einem Anbieter von Cyber-Exposure-Lösungen zur Reduzierung von Cybersicherheits-Risiken, geben ihre Vorhersagen für wichtige Entwicklungen in der Cybersicherheit im …
Cybersicherheit: 5 wichtige Prognosen für 2020 Zum Artikel »
Cloud-Migration: Sicherheit ist die größte Herausforderung für Unternehmen
Für Angriffe nutzen Cyberkriminelle häufig kompromittierte privilegierte Zugangsdaten. Besonders Public-Cloud-Umgebungen bieten hier eine große Angriffsfläche für Cyberattacken. 60 Prozent der Unternehmen gehen …
Cloud-Migration: Sicherheit ist die größte Herausforderung für Unternehmen Zum Artikel »
Cybersecurity: 5 wichtige Prognosen für 2020
Die IT-Sicherheit wird auch im nächsten Jahr im Fokus vieler Unternehmen und Organisationen stehen. Welche fünf wichtigen Entwicklungen in der Cybersecurity das …
Datenlecks: Wie Unternehmen ihre Daten effizient schützen
Datenlecks sind leider an der Tagesordnung in einer zunehmend digitalisierten Gesellschaft. So ereignete sich kürzlich beim Smartphone-Hersteller Oneplus eine Entwendung von Nutzerdaten. …
Datenlecks: Wie Unternehmen ihre Daten effizient schützen Zum Artikel »
E-Mail-Bedrohungen: Welche Maßnahmen den besten Schutz versprechen
Trotz einer Vielzahl an neuen Kommunikationstechnologien steht die E-Mail bei Unternehmen wie auch Anwendern nach wie vor hoch im Kurs. Schätzungen zufolge …
E-Mail-Bedrohungen: Welche Maßnahmen den besten Schutz versprechen Zum Artikel »
API-Design: Optimierung reduziert Risiko für Cyberangriffe
Von unerklärlicherweise entleerten Autobatterien bis hin zu persönlichen Informationen, auf die über ein Telefonnummern-Lookup zugegriffen wird – ein böswilliger Zugriff auf die …
API-Design: Optimierung reduziert Risiko für Cyberangriffe Zum Artikel »
Cybersecurity: Wichtige Prognosen und Tipps für 2020
Welche Herausforderungen im Bereich Cybersecurity wird das nächste Jahr bringen? Markus Kahmen, Regional Director DACH bei Thycotic, prognostiziert im folgenden Gastbeitrag grundsätzliche …
Cybersecurity: Wichtige Prognosen und Tipps für 2020 Zum Artikel »
Schwachstellenmanagement: Neue Lösung von Qualys mit einfachem Workflow
Mit der neuen Anwendung Vulnerability Management, Detection and Response (VMDR) will Qualys kontinuierlichen Schutz mit integrierten Workflows und Echtzeit-Schwachstellenerkennung über eine einzige …
Schwachstellenmanagement: Neue Lösung von Qualys mit einfachem Workflow Zum Artikel »
KI-Forschung: Avast und die Tschechische Technische Universität gründen Labor für Cybersicherheit
Avast wird die Forschung der Technischen Universität Prag im Bereich künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit finanzieren. Die Zusammenarbeit ist …
Smart Factory: Neue Sicherheitslösungen von Trend Micro
Trend Micro hat jetzt neue Sicherheitslösungen für die Smart Factory angekündigt, die einen verbesserten Schutz für industrielle Steuerungssysteme ermöglichen sollen. Die von …
Smart Factory: Neue Sicherheitslösungen von Trend Micro Zum Artikel »
Carbonite: Mit Übernahme erweitert OpenText Portfolio um Datensicherung
OpenText hat die Übernahme von Carbonite bekanntgegeben, einem Anbieter Cloud-basierter Dienste für Datensicherung, Backup, Disaster Recovery und den Schutz für Endgeräte. Der …
Carbonite: Mit Übernahme erweitert OpenText Portfolio um Datensicherung Zum Artikel »
DSGVO-Verstöße: Drohen deutschen Unternehmen jetzt drastische Strafen?
Die Berliner Datenschutzbeauftragte hat kürzlich wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem jetzt …
DSGVO-Verstöße: Drohen deutschen Unternehmen jetzt drastische Strafen? Zum Artikel »
Sicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting
Die Suche nach Sicherheitsbedrohungen ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die „Jäger” Datensätze und Muster, um festzustellen, …
Sicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting Zum Artikel »
IT-Sicherheit: Neun wichtige Vorhersagen für 2020
Check Point Software Technologies hat einen Ausblick auf zukünftige Entwicklungen in der IT-Sicherheit gegeben. Im Vordergrund stehen vor allem technische Umwälzungen, wie …
IT-Sicherheit: Neun wichtige Vorhersagen für 2020 Zum Artikel »
IT-Sicherheit für KMUs: So schützen sich Mittelständler vor Risiken
Daten und Informationen sind für mittelständische Unternehmen Rohstoff und Kapital. Lücken in der IT-Sicherheit können schwere wirtschaftliche Schäden verursachen. Doch für KMUs …
IT-Sicherheit für KMUs: So schützen sich Mittelständler vor Risiken Zum Artikel »
Insider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen
Die Cybersicherheitslandschaft verändert sich ständig, aber die stetig wachsende Zahl von Insider-Bedrohungen ist in den letzten Jahren konstant geblieben. Die neue Cybersicherheits-Studie …
Insider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen Zum Artikel »
Security as a Service: 4 Gründe für IT-Security aus der Cloud
Eine effektive IT-Security ist Grundvoraussetzung für eine wachsende Geschäftsentwicklung. Gleichzeitig sorgen eine sich verschärfende Bedrohungslage wie auch Fachkräftemangel im IT-Bereich dafür, dass …
Security as a Service: 4 Gründe für IT-Security aus der Cloud Zum Artikel »
Passwort-Management: Nach wie vor entscheidend für IT-Sicherheit
Die Wiederverwertung von Passwörtern ist immer noch weit verbreitet, obwohl Unternehmen immer mehr in Sicherheitstools wie Multifaktor-Authentifizierung investieren. Dies hat der neue …
Passwort-Management: Nach wie vor entscheidend für IT-Sicherheit Zum Artikel »
CISO: Nach Sicherheitsvorfällen erfolgreicher in der Arbeit
Eine neue Studie von Symantec belegt, dass Erfahrungen mit Cybersecurity-Vorfällen positive Auswirkungen auf die Verantwortlichen für Cyber-Sicherheit haben. Langfristig bedeutet diese „gelebte …
CISO: Nach Sicherheitsvorfällen erfolgreicher in der Arbeit Zum Artikel »
IT-Sicherheitsexperten: Steigender Bedarf nach Freelancern
Für drei Viertel der Großunternehmen kommt eine Beauftragung von externen IT-Spezialisten für IT-Security-Projekte in Frage. Außerdem rechnen acht von zehn Großunternehmen rechnen …
IT-Sicherheitsexperten: Steigender Bedarf nach Freelancern Zum Artikel »
Sicherheitsbewusstsein: Wie Mitarbeiter bei Mittelständlern Cyberattacken auslösen
Laut dem neuen Mittelstandsreport von G Data haben Unternehmen das Potenzial von Awareness-Schulungen erkannt, nutzen es aber bislang nicht. Acht von zehn …
Sicherheitsbewusstsein: Wie Mitarbeiter bei Mittelständlern Cyberattacken auslösen Zum Artikel »
it-sa 2019: Weltweit größte IT-Sicherheitsfachmesse gestartet
Vom 8. bis 10. Oktober ist das Messezentrum Nürnberg für Experten wieder das „Home of IT Security“, wo sie sich über Trends …
it-sa 2019: Weltweit größte IT-Sicherheitsfachmesse gestartet Zum Artikel »
Cloud-Sicherheit: Geteilte Verantwortung zwischen Provider und Anwender
Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht genügend bewusst zu sein, dass es zwei verantwortliche …
Cloud-Sicherheit: Geteilte Verantwortung zwischen Provider und Anwender Zum Artikel »