Connectivity 2.0: Wann lohnt sich der Umstieg auf SD-WAN?

Im Zuge der Digitalisierung sind die Integration verschiedener Systeme und eine immer weiter zunehmende Datenflut oft die größten Heraus­for­derungen.

Weiterlesen

Die beliebtesten Enterprise Network Firewalls 2019

Um das Unternehmensnetz möglichst umfassend gegen Bedrohungen abzusichern, ist der Einsatz einer Enterprise Network Firewall unumgänglich. Derartige Systeme stellen den zentralen Kontrollpunkt für ein- und ausgehenden Traffic dar und sind speziell auf die Anforderungen im Unternehmenseinsatz zugeschnitten.

Weiterlesen

Zentralisierte Verwaltung der IT: Innovatives Netzwerkmanagement aus der Cloud

Die „Schöne neue Welt“ moderner mobiler Kommunikation ist immer stärker von technologischen Innovationen und immer höheren Bandbreiten abhängig.

Weiterlesen

Cloud Threat Risk Report: Über 34 Mio. Schwachstellen in AWS, Azure und GCP

In der ersten Jahreshälfte 2019 gab es 21 bedeutendere Sicherheitsvorfälle bei Public-Cloud-Plattformen, über die in den Medien berichtet wurde.

Weiterlesen

Johannesburg: Ransomware beim Stromversorger City Power

Die Firma ist Opfer eines Angriffs mit Ransomware geworden. Ein Virus verschlüsselt offenbar Datenbanken, Anwendungen und das Netzwerk des Unternehmens.

Weiterlesen

Bring Your Own Device 2.0: Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen.

Weiterlesen

Ganzer Krankenhausverbund lahmgelegt: Schadsoftware schlägt voll zu

Angriffe mit Schadsoftware auf Krankenhäuser sind wohl mit die gefährlich­sten IT-Notfälle, schließlich kann der Ausfall der Systeme Patienten gefährden.

Weiterlesen

Telekom-Sicherheitsforscher beobachten 250 neue Hacker-Tricks im Monat

Bis zu 46 Millionen Cyber-Angriffe an einem Tag: Hackerattacken auf deutsche Firmen haben sich in den vergangenen Monaten vervielfacht.

Weiterlesen

Neue Excel-Angriffstechnik mit „Power Query“ könnte Makros Konkurrenz machen

Forscher warnen vor einer Angriffstechnik, die Excel-Dokumente zum Nachladen von Schadcode missbraucht. Sie empfehlen, Microsofts Workarounds umsetzen.

Weiterlesen

Schutz vor Emotet: Besserer Umgang mit Doc-Dateien

Das BSI gibt Empfehlungen zur Konfiguration von MS-Office und heise Security bietet neue Test-Mails – der Schutz vor Emotet nimmt Gestalt an.

Weiterlesen

Neue Cloud-Security-Suite: Palo Alto sichert die Cloud mit »Prisma« ab

Unter dem Namen »Prisma« vereint Palo Alto Networks verschiedene Services, die die Nutzung von Cloud-Diensten überwachen, Zugriffe regeln sowie Fehlerquellen und Angriffe aufspüren sollen.

Weiterlesen

Aufgebohrter Mirai hat sich in zahlreiche Info-Displays eingenistet

Wie die Experten von Palo Alto Networks im Rahmen ihrer Analyse herausfanden, arbeitet auch die neue Malware mit dem Ziel, die infizierten Geräte in ein Botnetz einzugliedern.

Weiterlesen

Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen

Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein.

Weiterlesen

Klassische Malware und CEO-Betrug auf dem Vormarsch: Das Verschwinden der Ransomware

E-Mails bleiben für Cyberkriminelle der wichtigste Angriffsvektor. Allerdings verbreiten sie so gut wie keine Ransomware mehr, beliebter sind Trojaner und andere klassische Malware.

Weiterlesen