IT-Sicherheit
Sicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting
Die Suche nach Sicherheitsbedrohungen ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die „Jäger” Datensätze und Muster, um festzustellen, …
Sicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting Zum Artikel »
IT-Sicherheit: Neun wichtige Vorhersagen für 2020
Check Point Software Technologies hat einen Ausblick auf zukünftige Entwicklungen in der IT-Sicherheit gegeben. Im Vordergrund stehen vor allem technische Umwälzungen, wie …
IT-Sicherheit: Neun wichtige Vorhersagen für 2020 Zum Artikel »
IT-Sicherheit für KMUs: So schützen sich Mittelständler vor Risiken
Daten und Informationen sind für mittelständische Unternehmen Rohstoff und Kapital. Lücken in der IT-Sicherheit können schwere wirtschaftliche Schäden verursachen. Doch für KMUs …
IT-Sicherheit für KMUs: So schützen sich Mittelständler vor Risiken Zum Artikel »
Insider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen
Die Cybersicherheitslandschaft verändert sich ständig, aber die stetig wachsende Zahl von Insider-Bedrohungen ist in den letzten Jahren konstant geblieben. Die neue Cybersicherheits-Studie …
Insider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen Zum Artikel »
Security as a Service: 4 Gründe für IT-Security aus der Cloud
Eine effektive IT-Security ist Grundvoraussetzung für eine wachsende Geschäftsentwicklung. Gleichzeitig sorgen eine sich verschärfende Bedrohungslage wie auch Fachkräftemangel im IT-Bereich dafür, dass …
Security as a Service: 4 Gründe für IT-Security aus der Cloud Zum Artikel »
Passwort-Management: Nach wie vor entscheidend für IT-Sicherheit
Die Wiederverwertung von Passwörtern ist immer noch weit verbreitet, obwohl Unternehmen immer mehr in Sicherheitstools wie Multifaktor-Authentifizierung investieren. Dies hat der neue …
Passwort-Management: Nach wie vor entscheidend für IT-Sicherheit Zum Artikel »
CISO: Nach Sicherheitsvorfällen erfolgreicher in der Arbeit
Eine neue Studie von Symantec belegt, dass Erfahrungen mit Cybersecurity-Vorfällen positive Auswirkungen auf die Verantwortlichen für Cyber-Sicherheit haben. Langfristig bedeutet diese „gelebte …
CISO: Nach Sicherheitsvorfällen erfolgreicher in der Arbeit Zum Artikel »
IT-Sicherheitsexperten: Steigender Bedarf nach Freelancern
Für drei Viertel der Großunternehmen kommt eine Beauftragung von externen IT-Spezialisten für IT-Security-Projekte in Frage. Außerdem rechnen acht von zehn Großunternehmen rechnen …
IT-Sicherheitsexperten: Steigender Bedarf nach Freelancern Zum Artikel »
Sicherheitsbewusstsein: Wie Mitarbeiter bei Mittelständlern Cyberattacken auslösen
Laut dem neuen Mittelstandsreport von G Data haben Unternehmen das Potenzial von Awareness-Schulungen erkannt, nutzen es aber bislang nicht. Acht von zehn …
Sicherheitsbewusstsein: Wie Mitarbeiter bei Mittelständlern Cyberattacken auslösen Zum Artikel »
it-sa 2019: Weltweit größte IT-Sicherheitsfachmesse gestartet
Vom 8. bis 10. Oktober ist das Messezentrum Nürnberg für Experten wieder das „Home of IT Security“, wo sie sich über Trends …
it-sa 2019: Weltweit größte IT-Sicherheitsfachmesse gestartet Zum Artikel »
Cloud-Sicherheit: Geteilte Verantwortung zwischen Provider und Anwender
Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht genügend bewusst zu sein, dass es zwei verantwortliche …
Cloud-Sicherheit: Geteilte Verantwortung zwischen Provider und Anwender Zum Artikel »
Browser Isolation: 3 Schritte zur sicheren Internetnutzung in Unternehmen
Mitarbeiter benutzen Webbrowser für viele verschiedene Tätigkeiten, Unternehmen müssen jedoch damit rechnen, dass sie dabei unbedacht auf bösartige oder manipulierte Inhalte treffen. …
Browser Isolation: 3 Schritte zur sicheren Internetnutzung in Unternehmen Zum Artikel »
DevSecOps: 7 Tipps für den schnellen Einstieg
Das Schlagwort DevSecOps ist derzeit in aller Munde. Die Möglichkeit, agile Entwicklung und Anwendersicherheit auf die nächste Stufe zu bringen, begeistert Programmierer. …
Cybersicherheit: Neue Bedrohungen durch dateilose Angriffe
Die Bedrohungen durch Cyberkriminalität stellen eine große Herausforderung für traditionelle Sicherheitslösungen dar. Hierbei gehen die Angreifer immer intelligenter vor. Zu diesem Ergebnis …
Cybersicherheit: Neue Bedrohungen durch dateilose Angriffe Zum Artikel »
Bosch Building Technologies und NetApp entwickeln neue datengetriebene Sicherheitslösung
Bosch Building Technologies und NetApp haben jetzt gemeinsam eine neue Sicherheitslösung entwickelt. Hierbei kommt eine neuartiges Konzept der Speichervirtualisierung zum Einsatz.
Cyberangriffe: Durch Tarnung und Ausweichstrategien immer gefährlicher
Cyber-Kriminelle suchen immer weiter nach neuen Schwachstellen, um Unternehmen anzugreifen. Durch ausgefeilte Ausweich- und Anti-Analyseverfahren kommen sie vermehrt zum Erfolg, wie der …
Cyberangriffe: Durch Tarnung und Ausweichstrategien immer gefährlicher Zum Artikel »
Laterales Phishing: Drei Maßnahmen zum Schutz vor Angriffen
Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken …
Laterales Phishing: Drei Maßnahmen zum Schutz vor Angriffen Zum Artikel »
SentinelOne erweitert Sicherheitslösung für Cloud- und Container-Umgebungen
Die neue Generation der Server- und Workload-Protection-Lösung von SentinelOne wurde speziell zum Schutz von Cloud-Infrastrukturen und Container-Umgebungen, einschließlich verwalteter und nicht-verwalteter Kubernetes-Systeme, …
SentinelOne erweitert Sicherheitslösung für Cloud- und Container-Umgebungen Zum Artikel »
WhatsApp-Sicherheitslücken! Drei Schwachstellen bei Verschlüsselung entdeckt
Mithilfe von drei Sicherheitslücken konnten die Sicherheitsforscher von Check Point die WhatsApp-Verschlüsselung knacken. Dadurch können Chats der beliebten App gefälscht werden.
WhatsApp-Sicherheitslücken! Drei Schwachstellen bei Verschlüsselung entdeckt Zum Artikel »
E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb
Der Großteil von IT-Verantwortlichen ist zwar zuversichtlich bei ihren eingesetzten Systeme für E-Mail-Sicherheit, allerdings würden E-Mail-Angriffe weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe …
E-Mail-Sicherheit: Angriffe haben großen Einfluss auf den Geschäftsbetrieb Zum Artikel »
Datenmanagement gemäß DSGVO – So einfach geht es tatsächlich
Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung von …
Datenmanagement gemäß DSGVO – So einfach geht es tatsächlich Zum Artikel »
Kommentar zur DSGVO: neue Risiken für den Datenschutz
Nach Inkrafttreten der europäischen Datenschutz-Grundverordnung vor einem Jahr war vor allem Verunsicherung spürbar, sowohl bei Unternehmen wie auch bei Maklern. Der Effekt …
Kommentar zur DSGVO: neue Risiken für den Datenschutz Zum Artikel »
Sicherheitsbewusstsein: warum Mitarbeiter das größte Risiko sind
KnowBe4 hat die Ergebnisse des aktuellen „Phishing by Industry Benchmarking Report“ präsentiert, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen untersucht. Hierbei wird …
Sicherheitsbewusstsein: warum Mitarbeiter das größte Risiko sind Zum Artikel »
DriveLock bringt Release 2019.1: Verbesserungen bei Sicherheit und Benutzerfreundlichkeit
DriveLock hat jetzt das neue Release 2019.1 mit zahlreichen Erweiterungen und Verbesserungen vorgestellt. Zu den Neuerungen gehören eine optimierte Verwaltung von BitLocker, …