Warum modernes IT Service Management verschiedene Tools braucht: nur eine Lösung ist zu wenig

IT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen

Cyberangriff auf deutsche Industrie: Das sagen Experten zur Ransomware-Attacke auf Krauss Maffei

Der Münchner Anlagenbauer Krauss Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie die Einzelheiten und wie Experten den Vorfall einschätzen.

Weiterlesen

Phishing, Ransomware und E-Mail-Betrug: Cyberangriffe werden immer gefährlicher!

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen.

Weiterlesen

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen

Vulnerability Intelligence Report: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

Laut der jüngsten Erhebung sind Unternehmen im Schnitt mit 870 Schwachstellen pro Tag konfrontiert. Darunter befinden sich 100 kritische Schwachstellen.

Weiterlesen

Definition Common Vulnerabilities and Exposures (CVE): Was ist CVE?

Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen.

Weiterlesen

Remote Code Execution: Die löchrige Webseite des TÜV Süd

Die Webseite des TÜV Süd war für eine trivial ausnutzbare Remote-Code-Execution-Lücke verwundbar. Es war einem Angreifer möglich, in ein Formular eingegebenen Perl-Code auszuführen.

Weiterlesen

Kaspersky: IT-Security bringt keinen Gewinn, wird daher vernachlässigt

Eine Umfrage unter IT-Sicherheitschefs fördert überraschende Erkenntnisse zutage. So glauben 29 Prozent der von Kaspersky Labs befragten Sicherheitschefs, dass die größte Gefahr

Weiterlesen

IDG-Studie zu Managed Security Services: Deutsche Unternehmen sind offen für externe IT-Sicherheitsservices

Der Schutz von IT-Systemen, Daten, Applikationen und Benutzerkonten vor dem Missbrauch durch externe oder interne Angreifer zählt die den wichtigsten Aufgaben der IT-Abteilung, aber auch zu den schwierigsten.

Weiterlesen

Ausfallsicherheit lässt sich planen: So sichern Unternehmen ihre geschäftskritischen IT-Systeme

Die Verfügbarkeit einer IT-Umgebung lässt sich gemäß der amerikanischen Beratungsgesellschaft Uptime Institute in die vier Verfügbarkeitsklassen Tier 1 bis Tier 4 einstufen.

Weiterlesen

Cyber-Sicherheit in Deutschland: Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden.

Weiterlesen