Cyber-Panik-Attacken vermeiden: IT-Security reicht nicht

Viele Unternehmen erkennen die Risiken von Cybercrime nur unzureichend. Häufig stammt ihr Sicherheitsdenken noch aus anlogen Zeiten.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Studie zu Managed Services: Anwender haben keine Scheu vor dem Mythos Cloud

Für deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.

Weiterlesen

Attribution von Cyberangriffen: Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann.

Weiterlesen

IT-Sicherheit überfordert Security-Entscheider

Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert.

Weiterlesen

Studie von COMPUTERWOCHE und CIO : Cloud Security mit Brief und Siegel

Ohne Zertifizierung und externe Prüfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk.

Weiterlesen

Frühjahrsputz in der IT-Abteilung: 10 Tipps zur Beschleunigung Ihrer IT-Infrastruktur

Über Monate gewachsene IT-Infrastruktur ist nicht frei von Altlasten. Oft blockiert ungenutzte physische oder virtuelle Hardware kostbare IT-Ressourcen.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Warum modernes IT Service Management verschiedene Tools braucht: nur eine Lösung ist zu wenig

IT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen

Cyberangriff auf deutsche Industrie: Das sagen Experten zur Ransomware-Attacke auf Krauss Maffei

Der Münchner Anlagenbauer Krauss Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie die Einzelheiten und wie Experten den Vorfall einschätzen.

Weiterlesen

Phishing, Ransomware und E-Mail-Betrug: Cyberangriffe werden immer gefährlicher!

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen.

Weiterlesen