IT-Security | IT-Sicherheit | Cybersecurity

Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.
IT-Security wird immer wichtiger
Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.

23.05.2022

Mail Spoofing: Warum Unternehmen die Risiken unterschätzen

Wie eine neue Umfrage von Mimecast zeigt, besteht bei Unternehmen eine gravierende Fehleinschätzung der Bedrohungen, die von Domain und Mail Spoofing ausgehen.

Mail Spoofing: Warum Unternehmen die Risiken unterschätzen Zum Artikel »

Veeam
19.05.2022

Veeam Software zeigt Vision für die Zukunft der Datensicherung

Veeam Software hat auf der diesjährigen VeeamON 2022 rund 45.000 Teilnehmer begrüßt. Auf der hybriden Konferenz gab das Unternehmen einen Einblick in …

Veeam Software zeigt Vision für die Zukunft der Datensicherung Zum Artikel »

Arbeitsplatz Homeoffice New Work
19.05.2022

Digitaler Arbeitsplatz durch sichere Integration der Cloud

In einer Welt, die immer weiter digitalisiert wird, kann das Büro nicht einfach in der Zeit stehen bleiben. Die Integration der Cloud, …

Digitaler Arbeitsplatz durch sichere Integration der Cloud Zum Artikel »

IT-Security 2021
19.05.2022

Microsoft Exchange Online: Der Weg zu mehr Sicherheit im E-Mail-Verkehr

Ein Großteil der geschäftlichen E-Mail-Kommunikation läuft mittlerweile über Microsoft 365. Kleine Betriebe decken ihre Sicherheitsanforderungen mit dort vorhandenen Möglichkeiten meist ausreichend ab, …

Microsoft Exchange Online: Der Weg zu mehr Sicherheit im E-Mail-Verkehr Zum Artikel »

Homeoffice
18.05.2022

Home-Office-Ausstattung: Welche Anforderungen die Digitalisierung mit sich bringt

Theodor Micklinghoff, verantwortlich für den Geschäftskundenbereich in den Telekom Shops, über die Versäumnisse beim digitalen Verständnis im Mittelstand und unterschiedliche Anforderungen an …

Home-Office-Ausstattung: Welche Anforderungen die Digitalisierung mit sich bringt Zum Artikel »

17.05.2022

Cyberangriffe: Unternehmen sind in aktueller Bedrohungslage stark verunsichert

Wie der neue „Cyber Readiness Report 2022“ von Hiscox zeigt, sind Cyberangriffe für deutsche Unternehmen das Risiko Nummer eins – noch vor …

Cyberangriffe: Unternehmen sind in aktueller Bedrohungslage stark verunsichert Zum Artikel »

17.05.2022

Serverless wird zur wichtigsten Technologie für Security-Orchestrierung

Wie die neue Cloud Security Survey 2022 von SANS Institute belegt, nehmen die Angriffe auf Cloud-Infrastrukturen nehmen zu. Zugleich entwickelt sich Serverless …

Serverless wird zur wichtigsten Technologie für Security-Orchestrierung Zum Artikel »

11.05.2022

Network as a Service: Von der Idee zum gefragten Modell

Network as a Service (NaaS) ist ein Architekturmodell, bei dem Netzwerk-Dienste virtuell über das Internet bereitgestellt und im Rahmen eines Abonnements oder …

Network as a Service: Von der Idee zum gefragten Modell Zum Artikel »

10.05.2022

Big Data mit gefährlichen Schwächen: Viele Firmen vernachlässigen die Datenqualität

Veraltete und unvollständige Daten können die Aussagekraft von Analysen vermindern, Mehrarbeit verursachen und zum Sicherheitsproblem werden. Warum die Datenqualität für Unternehmen so …

Big Data mit gefährlichen Schwächen: Viele Firmen vernachlässigen die Datenqualität Zum Artikel »

10.05.2022

Backup von Microsoft 365: 5 Schritte zu einer effizienten Datensicherung

Derzeit setzen weltweit mehr als 300 Millionen gewerbliche Nutzer Microsoft 365 ein. Eine Herausforderung für Anwender liegt darin, dass die Lösungssuite kaum …

Backup von Microsoft 365: 5 Schritte zu einer effizienten Datensicherung Zum Artikel »

Cybersecurity

Sponsored Post

09.05.2022

Webinar: Trick or Treat – Wie kann sich der Mittelstand vor Cyberattacken schützen?

Digitalisierung ist ein Prozess, der viele Vorteile bringt: Unternehmensstandorte und Produktionsprozesse lassen sich vernetzen, was die ganzheitliche Effizienz des Unternehmens steigert. Doch …

Webinar: Trick or Treat – Wie kann sich der Mittelstand vor Cyberattacken schützen? Zum Artikel »

09.05.2022

Sicherheitslücke in Salesforce: Varonis verbessert Schutz von SaaS-Daten

Varonis hat seine Lösung für Salesforce um neue Funktionen erweitert. Damit werden übermäßige Berechtigungen identifiziert, sensible Daten in Dateien und Anhängen klassifiziert …

Sicherheitslücke in Salesforce: Varonis verbessert Schutz von SaaS-Daten Zum Artikel »

Security Awareness
03.05.2022

Security Awareness: G Data academy zeigt auf der Learntec neue IT-Sicherheitstrainings

Die G Data academy präsentiert auf der Learntec ihre erweiterten Online-Schulungen für Mitarbeiter. Mithilfe der IT-Sicherheitstrainings können Unternehmen die „menschliche Firewall“ und …

Security Awareness: G Data academy zeigt auf der Learntec neue IT-Sicherheitstrainings Zum Artikel »

02.05.2022

Data Economy: Mehrheit der Deutschen unterstützt die Nutzung von Daten

Ein Großteil des heutigen Lebens wird durch Daten ermöglicht. Durch den öffentlichen Diskurs über Datenschutz und Datenkontrolle entwickeln Verbraucher zunehmend ein Bewusstsein …

Data Economy: Mehrheit der Deutschen unterstützt die Nutzung von Daten Zum Artikel »

28.04.2022

Private Cloud: Die richtige Struktur für mehr IT-Sicherheit

Public, Hybrid oder Private – das Thema Cloud ist heiß diskutiert. Unternehmen, zuletzt verunsichert durch den Fall des Privacy Shields, suchen nach …

Private Cloud: Die richtige Struktur für mehr IT-Sicherheit Zum Artikel »

26.04.2022

MTR und XDR: Sophos erweitert Portfolio durch Übernahme von SOC.OS

Mit der Übernahme von SOC.OS kann Sophos die Cybersicherheits-Lösungen um MTR und XDR erweitern. Dadurch lassen sich auch die Telemetriedaten der Sicherheitslösungen …

MTR und XDR: Sophos erweitert Portfolio durch Übernahme von SOC.OS Zum Artikel »

25.04.2022

Digitale Transformation – Ursache für Wachstum der maschinellen Identitäten

Das Wachstum der maschinellen Identitäten übersteigt bei weitem das Wachstum der menschlichen Identitäten, geht aus einer neuen Studie von Venafi hervor. Der …

Digitale Transformation – Ursache für Wachstum der maschinellen Identitäten Zum Artikel »

22.04.2022

Advanced Persistent Threats: BSI qualifiziert CrowdStrike als APT-Response-Dienstleister

Das BSI hat CrowdStrike in die Liste der qualifizierten APT-Response-Dienstleister aufgenommen. Die Liste enthält Sicherheitsdienstleister zur Abwehr von Angriffen wie Advanced Persistent …

Advanced Persistent Threats: BSI qualifiziert CrowdStrike als APT-Response-Dienstleister Zum Artikel »

Micro Focus Realize
21.04.2022

Micro Focus Realize 2022: So bewältigen Unternehmen das digitale Dilemma

In diesem Jahr richtet Micro Focus die Fachkonferenz Realize hybrid aus. Diese findet am 12. und 13. Mai 2022 unter dem Motto …

Micro Focus Realize 2022: So bewältigen Unternehmen das digitale Dilemma Zum Artikel »

19.04.2022

Malware: 9 verbreitete Programme und ihre Funktionsweise

Die Varonis Threat Labs hat beobachtet, dass stark individualisierte Ransomware im letzten Jahr vermehrt eingesetzt wurde. Außerdem wurde die zunehmende Verbreitung von …

Malware: 9 verbreitete Programme und ihre Funktionsweise Zum Artikel »

19.04.2022

Hasso-Plattner-Institut führt neuen Master-Studiengang ein

Das Masterstudium als Sprungbrett in eine IT-Karriere: Das bieten die fünf innovativen Masterstudiengänge des Hasso-Plattner-Instituts. Am 25. April 2022 können sich Interessierte …

Hasso-Plattner-Institut führt neuen Master-Studiengang ein Zum Artikel »

Blockchain
11.04.2022

Blockchain von Q: Deutsche Telekom liefert sichere Infrastruktur

T-Systems MMS wird künftig die Validierungsknoten für die Blockchain von Q bereitstellen. Damit kann die Tochter der Deutschen Telekom sichere Transaktionen gewährleisten.

Blockchain von Q: Deutsche Telekom liefert sichere Infrastruktur Zum Artikel »

11.04.2022

IT-Dienstleister – jedes fünfte kleinere Unternehmen ist nicht abgesichert

IT-Dienstleister sehen sich einer immer größeren Anzahl und Vielfalt digitaler Risiken ausgesetzt. Wie die IT-Umfrage von Hiscox zeigt, spielt das Thema Absicherung …

IT-Dienstleister – jedes fünfte kleinere Unternehmen ist nicht abgesichert Zum Artikel »

Total Cost of Ownership
08.04.2022

Total Cost of Ownership: Die Rolle der IT-Abteilung

Mit modernen Nutzungskonzepten und kluger Finanzierung wird die IT-Abteilung gleichzeitig zum Treiber der digitalen Transformation der Unternehmen und zur Triebfeder für messbare …

Total Cost of Ownership: Die Rolle der IT-Abteilung Zum Artikel »

Scroll to Top