Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.

Weiterlesen

So verbessern Sie Sicherheit und Leistung von Windows-Servern: 12 wichtige Einstellungen nach der Server-Installation

Sobald Windows Server 2016/2019 installiert ist, sollten einige Einstellungen gesetzt werden, um Leistung, Sicherheit und Stabilität des neuen Servers zu verbessern.

Weiterlesen

Auswege aus dem Katz- und Mausspiel in der IT-Sicherheit: 5 Security-Technologien für 2020 und darüber hinaus

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt.

Weiterlesen

G Data Cyberdefense-Analyse für 2010: Mittelständler werden zum Sicherheitsrisiko

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen.

Weiterlesen

Killerkriterium Netzwerktransparenz: Warum ein Krankenhaus sein Netzwerk pflegen muss

Das Internet der Dinge (IoT) hat das Potenzial, die Wirtschaft nachhaltig zu verändern. Vor allem das Gesundheitswesen kann davon profitieren.

Weiterlesen

Com-Sys erweitert seine Services über ein zweites Network Operation Center

Die Communication Systems GmbH erweitert ab sofort ihre Support-Leistungen.

Weiterlesen

Cyber-Panik-Attacken vermeiden: IT-Security reicht nicht

Viele Unternehmen erkennen die Risiken von Cybercrime nur unzureichend. Häufig stammt ihr Sicherheitsdenken noch aus anlogen Zeiten.

Weiterlesen

Studie zu Managed Services: Anwender haben keine Scheu vor dem Mythos Cloud

Für deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.

Weiterlesen

Attribution von Cyberangriffen: Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann.

Weiterlesen

Frühjahrsputz in der IT-Abteilung: 10 Tipps zur Beschleunigung Ihrer IT-Infrastruktur

Über Monate gewachsene IT-Infrastruktur ist nicht frei von Altlasten. Oft blockiert ungenutzte physische oder virtuelle Hardware kostbare IT-Ressourcen.

Weiterlesen

Warum modernes IT Service Management verschiedene Tools braucht: nur eine Lösung ist zu wenig

IT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen