IDG-Studie „Legacy-Modernisierung 2018“: Moderne IT beschleunigt die Geschäftsprozesse

Primäre Antreiber für die Legacy-Modernisierung sind optimierte Geschäftsprozesse und eine höhere Sicherheit. Bei der Umsetzung spielen Cloud, Virtualisierung und KI eine wichtige Rolle.

Weiterlesen

BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als „Farce“

Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.

Weiterlesen

Sicherheit Fehlanzeige: BSI knickt vor Lobby der Router-Hersteller ein

Eine neue Richtlinie sollte dafür sorgen, dass die katastrophale Sicherheits-Lage bei Home-Routern verbessert wird.

Weiterlesen

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen

Patch Management in der Praxis: Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen.

Weiterlesen

Defekte Datenträger als Hauptgrund: Datenverluste in deutschen Unternehmen keine Seltenheit

Zumeist waren defekte Datenträger die Ursache, aber auch Anwenderfehler und Ransomware treffen viele Firmen unvorbereitet.

Weiterlesen

Vulnerability Intelligence Report: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

Laut der jüngsten Erhebung sind Unternehmen im Schnitt mit 870 Schwachstellen pro Tag konfrontiert. Darunter befinden sich 100 kritische Schwachstellen.

Weiterlesen

RSA: Black Friday und Cyber Monday lösen Phishing-Welle aus

RSA stellt in ihrem Fraud Report für das dritte Quartal 2018die aktuelle Entwicklung weltweiter Betrugstrends und der Cyberkriminalität dar.

Weiterlesen

Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken

Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung.

Weiterlesen

Jetzt patchen! Fünf Jahre alte Lücke in Routern als Einfallstor für Angreifer

Sicherheitsforscher warnen vor weltweiten Angriffen auf eine UPnP-Lücke in einigen Routern von beispielsweise D-Link und TP-Link.

Weiterlesen

Wie die Cloud die Sicherheitsstrategie im WAN beeinflusst: So sind die Security-Anforderungen im SD-WAN

Der Einsatz von Cloud-Technologien führt zu neuen Netzarchitekturen wie SD-WANs. Ein Paradigmenwechsel der gleichzeitig neue Security-Konzepte erfordert.

Weiterlesen