Cloud Security: Konsistente Security über Plattformen hinweg

Es gibt viele Gründe, warum Unternehmen mehrere Plattformen nutzen, aber sie alle stehen vor einem gemeinsamen Problem.

Weiterlesen

c’t deckt auf: Gesundheitsdaten populärer Apps waren jahrelang abrufbar

Die Server der beiden Gesundheits-Apps der Hans Dinslage GmbH gaben jahrelang Gesundheitsdaten preis.

Weiterlesen

Cyberangriff: TU Berlin rechnet mit monatelangen IT-Einschränkungen​

Seit über fünf Wochen arbeitet die TU Berlin daran, die Folgen eines schweren Hackerangriffs auf die IT-Systeme der Hochschule zu beheben.

Weiterlesen

Wie sich Unternehmen auf SASE vorbereiten sollten: Ist die Zeit reif für SASE?

Das neue Sicherheitskonzept kombiniert WAN-Services und Security-Funktionen als Cloud-basierte Lösung und verlagert Sicherheitsfunktionen an den Netzwerkrand (Edge).

Weiterlesen

Die Gefahren des Home-Office – Wie Hacker blinde Flecken im Netzwerk ausnutzen

Der rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt.

Weiterlesen

Homeoffice: FDP fordert klare Regeln für mobiles Arbeiten

Geltende Gesetze machen es Arbeitgebern nach Ansicht der FDP schwer, Homeoffice umzusetzen – was im Lockdown aber dringend erforderlich sei.

Weiterlesen

Best Practices für mehr Cyber-Sicherheit: Jede Branche ist ein attraktives Ziel für Cyberkriminelle

CISOs (Chief Information Security Officer) sind dazu gezwungen, ihre Cyber Security-Strategien neu zu gestalten.

Weiterlesen

Digitales Europa: 7,6 Milliarden für Hochleistungsrechner, KI und IT-Sicherheit

Die EU-Gremien haben sich im Rahmen des über eine Billiarde Euro schweren Haushaltsplans für 2021 bis 2027 auf ein Finanzprogramm zur Digitalisierung geeinigt.

Weiterlesen

Cyberkriminelle nutzen IoT-Devices für DDoS-Attacken: IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach.

Weiterlesen

Auch für kleine und mittelständische Unternehmen interessant: Virtuelle Weitstrecken-Verbindungen via SD-WAN

Große und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden.

Weiterlesen

So steht es um den deutschen Mittelstand

Phishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil des deutschen Mittelstands die Bedrohungslage durch Cyber-Risiken nicht ganz bewusst. Das ist eines der Ergebnisse der Studie „Cyber Security im Mittelstand“ von Deloitte Private.

Weiterlesen

Geteilte Verantwortung – verstärkte Vorsicht: Sichere Migration in die Cloud

Bei der Nutzung von Cloud Services teilen sich Unternehmen und Anbieter die Sicherheitsverantwortung für die Daten, Anwendungen und Infrastrukturen.

Weiterlesen

Supply Chain bietet Angriffspunkte

Hacker nutzen zunehmend die Lieferketten im Ökosystem von Unternehmen, um ihre Angriffe vorzutragen. Kleinere Lieferanten mit schwachen Sicherheitsstrukturen bieten Einstiegspunkte für Attacken.

Weiterlesen

Deutsche Unternehmen wollen in Cloud-Netzwerke investieren

Fast ein Drittel der deutschen Unternehmen will wegen der Covid-19 Krise verstärkt Netzwerktechnologien in der Cloud nutzen. Für Network as-a-Service wird ein Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet.

Weiterlesen