Wenn IT-Sicherheit zur Pflicht wird: Gesetzesänderung zum 1. Mai

Der Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom

Weiterlesen

Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.

Weiterlesen

Acronis Cyberthreads Report: Cyberangriffe können Unternehmen lahmlegen

Wie der Acronis Cyberthreats Report von Mitte 2021 zeigt, erlebten wir in der ersten Jahreshälfte zahlreiche neue Entwicklungen wie die in Anhalt-Bitterfeld.

Weiterlesen

IT-Security als Digitalisierungshebel: IT-Sicherheit als Erfolgskonzept für die digitale Transformation

Beim Entwickeln ihrer Digitalisierungsstrategie sollten Unternehmen sieben Erfolgsfaktoren im Bereich IT-Security mit einbeziehen.

Weiterlesen

PDSG: Security-Anforderungen an Kliniken steigen

Ein im Patientendatenschutzgesetz neu eingeführter Paragraf verpflichtet ab Januar 2022 auch kleinere Kliniken zu bestimmten Sicherheitsmaßnahmen.

Weiterlesen

Übung macht den Meister: Mit einer Krisenstabsübung auf Notfälle vorbereiten

Das Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM).

Weiterlesen

IT-Sicherheit: Cyberangriffen ganzheitlich begegnen – Sicherheit & Datenschutz

Unternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.

Weiterlesen

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.

Weiterlesen

Security Operations Center: Was ist ein SOC?

Um ein funktionierendes Security Operations Center (SOC) zu betreiben, brauchen Unternehmen die richtigen Fachkräfte und Technologien. Erfahren Sie, wie ein SOC aufgebaut ist und wie sich typische Stolpersteine im Betrieb umgehen lassen.

Weiterlesen

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.

Weiterlesen

So verbessern Sie Sicherheit und Leistung von Windows-Servern: 12 wichtige Einstellungen nach der Server-Installation

Sobald Windows Server 2016/2019 installiert ist, sollten einige Einstellungen gesetzt werden, um Leistung, Sicherheit und Stabilität des neuen Servers zu verbessern.

Weiterlesen

Auswege aus dem Katz- und Mausspiel in der IT-Sicherheit: 5 Security-Technologien für 2020 und darüber hinaus

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt.

Weiterlesen

G Data Cyberdefense-Analyse für 2010: Mittelständler werden zum Sicherheitsrisiko

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen.

Weiterlesen