Vom herkömmlichen Netzwerk zum SD-WAN: So gelingt eine erfolgreiche SD-WAN-Migration

Für Unternehmen, die die Vorteile von Cloud- und Internetdiensten voll ausschöpfen möchten, hat sich SD-WAN im Weitverkehrsnetz als optimaler Ansatz herauskristallisiert.

Weiterlesen

Cyberkriminelle verkaufen Zugänge zu internationalen Logistikfirmen

Es handelt sich oft um Schwachstellen in RDP und VPN. Angeboten werden aber auch gestohlene Zugangsdaten.

Weiterlesen

IT-Security als Digitalisierungshebel: IT-Sicherheit als Erfolgskonzept für die digitale Transformation

Beim Entwickeln ihrer Digitalisierungsstrategie sollten Unternehmen sieben Erfolgsfaktoren im Bereich IT-Security mit einbeziehen.

Weiterlesen

Cyberangriff: TU Berlin rechnet mit monatelangen IT-Einschränkungen​

Seit über fünf Wochen arbeitet die TU Berlin daran, die Folgen eines schweren Hackerangriffs auf die IT-Systeme der Hochschule zu beheben.

Weiterlesen

US-Regierung will kritische Infrastruktur besser vor Cyberangriffen schützen

Mit einer Sicherheitsrichtlinie verpflichtet das US-Heimatschutzministerium Betreiber kritischer Infrastruktur, Vorfälle künftig an die Cisa zu melden.

Weiterlesen

Die Gefahren des Home-Office – Wie Hacker blinde Flecken im Netzwerk ausnutzen

Der rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt.

Weiterlesen

Homeoffice: FDP fordert klare Regeln für mobiles Arbeiten

Geltende Gesetze machen es Arbeitgebern nach Ansicht der FDP schwer, Homeoffice umzusetzen – was im Lockdown aber dringend erforderlich sei.

Weiterlesen

Cyberkriminelle nutzen IoT-Devices für DDoS-Attacken: IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach.

Weiterlesen

Geteilte Verantwortung – verstärkte Vorsicht: Sichere Migration in die Cloud

Bei der Nutzung von Cloud Services teilen sich Unternehmen und Anbieter die Sicherheitsverantwortung für die Daten, Anwendungen und Infrastrukturen.

Weiterlesen

Supply Chain bietet Angriffspunkte

Hacker nutzen zunehmend die Lieferketten im Ökosystem von Unternehmen, um ihre Angriffe vorzutragen. Kleinere Lieferanten mit schwachen Sicherheitsstrukturen bieten Einstiegspunkte für Attacken.

Weiterlesen

Cyberangriffe auf Finanzdienstleister: Aus Sicherheitsfehlern lernen

Obwohl der finanzielle Schaden immens ist, investieren viele Banken und Versicherungen noch immer zurückhaltend in ihre IT-Sicherheit.

Weiterlesen

Vorteile gegenüber Alternativen wie Transit: 5 gute Gründe für Peering

Unter Peering versteht man die Zusammenschaltung von Internet Service Providern, Content Providern, Netzwerk Service Providern und Unternehmen mit eigenem Netzwerk an einem Internetknoten.

Weiterlesen

Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben

Die Berliner Wasserbetriebe (BWB) sind unzureichend vor Angriffen auf ihre IT-Systeme sowie auf andere kritische technische Anlagen geschützt.

Weiterlesen