Com-Sys erweitert seine Services über ein zweites Network Operation Center

Die Communication Systems GmbH erweitert ab sofort ihre Support-Leistungen.

Weiterlesen

Cyber-Panik-Attacken vermeiden: IT-Security reicht nicht

Viele Unternehmen erkennen die Risiken von Cybercrime nur unzureichend. Häufig stammt ihr Sicherheitsdenken noch aus anlogen Zeiten.

Weiterlesen

Studie zu Managed Services: Anwender haben keine Scheu vor dem Mythos Cloud

Für deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.

Weiterlesen

Attribution von Cyberangriffen: Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann.

Weiterlesen

IT-Sicherheit überfordert Security-Entscheider

Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert.

Weiterlesen

Studie von COMPUTERWOCHE und CIO : Cloud Security mit Brief und Siegel

Ohne Zertifizierung und externe Prüfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Warum modernes IT Service Management verschiedene Tools braucht: nur eine Lösung ist zu wenig

IT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen

Cyberangriff auf deutsche Industrie: Das sagen Experten zur Ransomware-Attacke auf Krauss Maffei

Der Münchner Anlagenbauer Krauss Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie die Einzelheiten und wie Experten den Vorfall einschätzen.

Weiterlesen

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen

COMPUTERWOCHE-Studie zu Managed Security Services: Rettungsanker für IT-Abteilungen

Das Thema IT-Sicherheit wächst sich für Unternehmen zum Problem aus. Ein Grund sind die immer aggressiveren Cyber-Angriffe, ein weiterer der Mangel an IT-Sicherheitsexperten.

Weiterlesen