IT-Security | IT-Sicherheit | Cybersecurity

Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.
IT-Security wird immer wichtiger
Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.

26.09.2022

Compliance Management: So haben Unternehmen die Supply Chain im Griff

SHS Viveon hat eine Lösung für das Compliance Management der Supply Chain entwickelt, die sich nahtlos in das bestehende Lieferantenmanagement integrieren lässt. …

Compliance Management: So haben Unternehmen die Supply Chain im Griff Zum Artikel »

IT-Security 2021
22.09.2022

Sicherheitsüberwachung statt Schadensbehebung: Das A und O der IT-Security

Jedes Unternehmen muss Schäden durch Cyberattacken vermeiden. Die Anforderungen zur Umsetzung einer wirksamen Sicherheitsstrategie sind enorm, denn die Zeiten, als der IT-Administrator …

Sicherheitsüberwachung statt Schadensbehebung: Das A und O der IT-Security Zum Artikel »

22.09.2022

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben

Datenlecks nach Sicherheitsvorfällen gehören nach wie vor zum Standardrepertoire von Cyberkriminellen. Durch solche Cyberangriffe können sie personenbezogene Daten erbeuten.

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben Zum Artikel »

21.09.2022

Trans-Atlantic Privacy Framework: Hoffnung auf ein neues Schutzschild ohne Schrammen

Beim Datenschutz gibt es im Internet noch immer Lücken. Wer als europäisches Unternehmen beispielsweise mit seinen personenbezogenen Daten in die Cloud von …

Trans-Atlantic Privacy Framework: Hoffnung auf ein neues Schutzschild ohne Schrammen Zum Artikel »

Datennutzung BVDW
20.09.2022

Datennutzung: BVDW startet Aufklärungskampagne, was Daten können

Deutschland braucht eine positiv besetzte Diskussion zum Thema Datennutzung. Um den oftmals von Kritik geprägten Tenor um konstruktive Stimmen zu erweitern, startet …

Datennutzung: BVDW startet Aufklärungskampagne, was Daten können Zum Artikel »

Salesforce-Administration
20.09.2022

Salesforce-Administration: Analyse von Berechtigungen mit nur einem Klick

Varonis Systems führt neue Funktionen für die Salesforce-Administration ein, die die Sicherheit der CRM-Lösung verbessert und außerdem Zeit einspart.

Salesforce-Administration: Analyse von Berechtigungen mit nur einem Klick Zum Artikel »

Digital X
20.09.2022

Digital X: 70.000 Besucher informieren sich über Trends der Digitalisierung

Die Digitalisierungsinitiative Digital X in Köln präsentierte den Besuchern auf 15 Bühnen aktuelle Themen rund um Mobilität, Sicherheit, Zukunft der Arbeit, Urbanisierung …

Digital X: 70.000 Besucher informieren sich über Trends der Digitalisierung Zum Artikel »

openHPI
19.09.2022

openHPI feiert Jubiläum: Von Tatort Internet bis Edge AI

Die Lernplattform openHPI des Hasso-Plattner-Instituts hat ihr neues Programm an kostenlosen Onlinekursen gestartet. Im Angebot sind Kurse zu den Themen KI, Programmierung, …

openHPI feiert Jubiläum: Von Tatort Internet bis Edge AI Zum Artikel »

Malware-as-a-Service
16.09.2022

Malware-as-a-Service: Wie gefährlich sind Ransomware-Kampagnen?

Malware-as-a-Service beschäftigt als Ransomware-Kampagnen die Sicherheitsfachleute, seit Emotet die digitale Lösegelderpressung auf die Agenda von Firmen brachte. Ein Angriff zur Lösegelderpressung läuft …

Malware-as-a-Service: Wie gefährlich sind Ransomware-Kampagnen? Zum Artikel »

Sicherheitsbewusstsein
16.09.2022

Sicherheitsbewusstsein erhöhen: Was steckt hinter dem Safety Mindset?

Cyberangriffe auf Unternehmen nehmen rasant zu. Das Einfallstor der Hacker sind dabei nicht die besonders ausgeklügelten Algorithmen, sondern in der Regel die …

Sicherheitsbewusstsein erhöhen: Was steckt hinter dem Safety Mindset? Zum Artikel »

15.09.2022

Smart Labeling: KI gegen Kriminalität

Im Kampf gegen Kriminelle und bei der Verfolgung von Compliance-Verstößen spielt künstliche Intelligenz eine wichtige Rolle. Moderne Lösungen für die digitale Forensik …

Smart Labeling: KI gegen Kriminalität Zum Artikel »

Cyberangriffe auf Hochstand – Mehr Sicherheit dank Managed Security Services
15.09.2022

Cyberangriffe auf Unternehmen abwehren: So hilft KI dabei

Cyberattacken haben in Quantität und Qualität massiv zugenommen. Traditionelle Sicherheitslösungen können damit nicht mehr Schritt halten. KI wird zunehmend als Angriffstechnologie verwendet, …

Cyberangriffe auf Unternehmen abwehren: So hilft KI dabei Zum Artikel »

Cloud-Software-Lösungen
14.09.2022

Cloud-Software-Lösungen – mehr Vorteile als Nachteile?

Cloud-Software-Lösungen kommen in immer mehr Unternehmen in Deutschland zum Einsatz. Dazu zählen in erster Linie ERP-Systeme, die zahlreiche unternehmerische Aufgaben umfassen, wie …

Cloud-Software-Lösungen – mehr Vorteile als Nachteile? Zum Artikel »

IT-Risikomanagement
14.09.2022

IT-Risikomanagement optimieren: Was Sie jetzt tun sollten

Mit der Pandemie erlebt die Welt eine Beschleunigung des digitalen Wandels: Telearbeit, Massifizierung der Cloud-Dienste, starkes Wachstum der mobilen Endgeräte. Diese Anwendungen …

IT-Risikomanagement optimieren: Was Sie jetzt tun sollten Zum Artikel »

Cyberabwehr
14.09.2022

Cyberabwehr: Wie KI mehr Sicherheit schaffen kann

Cyber-Vorfälle stehen auf der Bedrohungsliste von Unternehmen, Organisationen und kritischen Infrastrukturen auf Platz 1. Angreifer legen bei der Entwicklung immer neuer Angriffsszenarien …

Cyberabwehr: Wie KI mehr Sicherheit schaffen kann Zum Artikel »

Endpoints
08.09.2022

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun

Einer neuen Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen …

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun Zum Artikel »

06.09.2022

Schwachstellen in IoT: Zunahme um über 57 Prozent

Der neue „State of XIoT Security Report“ von Claroty zeigt einen Anstieg von Schwachstellen in IoT. Hierzu zählen von den Herstellern selbst …

Schwachstellen in IoT: Zunahme um über 57 Prozent Zum Artikel »

31.08.2022

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam

Das Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Hierbei erreichte nicht nur die Nutzung digitaler Dienste einen …

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam Zum Artikel »

29.08.2022

Cyberangriff: Geschäftsbetrieb fortsetzen mit Desaster Recovery Programm von Igel

Igel führt ein Desaster Recovery Programm ein. Mit diesem können Unternehmen die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen …

Cyberangriff: Geschäftsbetrieb fortsetzen mit Desaster Recovery Programm von Igel Zum Artikel »

29.08.2022

Multi-Cloud: So lassen sich sensible Daten zentral absichern

Die Vorstellung, IT-Leistungen wie Strom aus der Steckdose zu beziehen, hat zum Erfolg der Cloud geführt. Viele Unternehmen beschränken sich nicht auf …

Multi-Cloud: So lassen sich sensible Daten zentral absichern Zum Artikel »

Code Collaboration
25.08.2022

Code Collaboration: Wie die Arbeitswelt sich weiter entwickelt

Die Arbeitswelt hat sich in den vergangenen Jahren stark verändert; Pandemie und Fachkräftemangel setzen Unternehmen zu. Besonders der Mangel an Fachpersonal in …

Code Collaboration: Wie die Arbeitswelt sich weiter entwickelt Zum Artikel »

Cybersicherheit
25.08.2022

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse

Die Cybersicherheit hat sich im letzten Jahrzehnt stark verändert. Vor zehn Jahren waren die Sicherheitsaufgaben der meisten Unternehmen noch überschaubar und konzentrierten …

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse Zum Artikel »

24.08.2022

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist

Vor mehr als fünf Jahren legten Hacker mit der WannyCry-Angriffswelle weltweit IT-Systeme lahm. Das Ausmaß der Schäden, die durch die Ransomware-Angriffe angerichtet …

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist Zum Artikel »

Qualifizierte elektronische Signatur
24.08.2022

Qualifizierte elektronische Signatur: Schnellere Geschäftsprozesse durch Digitalisierung

Die Digitalisierung von Arbeitsverträgen ist ein wichtiger Baustein für funktionierende, schnelle Geschäftsprozesse. Elektronische Signaturen versprechen hier große Nutzenpotenziale.

Qualifizierte elektronische Signatur: Schnellere Geschäftsprozesse durch Digitalisierung Zum Artikel »

Scroll to Top