Cyberangriff auf Conrad Electronic: 14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten.

Weiterlesen

Hacker verschaffen sich Zugang zu Kundendaten von Conrad Electronic

Der Versandhändler Conrad ist Opfer einer Hacker-Attacke geworden. Durch eine Sicherheitslücke haben sich Unbekannte Zugang zu einem begrenzten Bereich des IT-Systems verschafft. Daten wurden aber offenbar keine abgegriffen.

Weiterlesen

Monitoring großer IT-Umgebungen

Paesslers Abonnementlizenz PRTG PLUS stehe Endkunden, die mehr als 5.000 Geräte überwachen müssen, ab sofort über zertifizierte Partner zur Verfügung

Weiterlesen

Umfrage: Angst vor Datenklau und „Fake-News“

Für Parteien sind soziale Medien Risiko und Chance zugleich. Auch Unternehmenslenker treibt die Sorge um, ihre Firma könne Opfer werden.

Weiterlesen

PRTG Desktop App Released as Stable Version

Back in September, PRTG Desktop had just started the beta phase, and since then we have been able to develop the product further together with you.

Weiterlesen

Wenn Security-Alarme zum Problem werden: Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Unternehmen im Focus von Hackern: Das sind die wichtigsten Stolperfallen bei der Netzwerksicherheit

Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persönlichkeiten.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen.

Weiterlesen

Insider Threats: Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann.

Weiterlesen

Netzwerküberwachung ernst genommen: So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen.

Weiterlesen

Infoblox-Studie: Enorme Sicherheitslücken durch Schatten-Devices

Durchschnittlich verbinden sich in Deutschland 1.856 private Endgeräte und IoT-Devices pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT.

Weiterlesen

Zielführende Netzwerk- und Systemüberwachung beginnt im Kopf: Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen.

Weiterlesen