Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette
Ein Angriff auf die Lieferkette kann für jedes Unternehmen eine Vielzahl von schädlichen Auswirkungen haben.
WeiterlesenEin Angriff auf die Lieferkette kann für jedes Unternehmen eine Vielzahl von schädlichen Auswirkungen haben.
WeiterlesenSynology warnt vor kritischen Sicherheitslücken in der DSM-Software einiger NAS. Angreifer könnten Schadode ausführen und unbefugt an Informationen gelangen.
WeiterlesenVernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen – doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.
WeiterlesenFür Unternehmen, die die Vorteile von Cloud- und Internetdiensten voll ausschöpfen möchten, hat sich SD-WAN im Weitverkehrsnetz als optimaler Ansatz herauskristallisiert.
WeiterlesenDas laufende Jahr und die nächsten Jahre werden zeigen, wie Unternehmen ihre digitale Infrastruktur auf Vordermann bringen, sie agil, sicher und – am wichtigsten – zukunftsfähig.
WeiterlesenZwischen 2020 und 2023 werden laut IDC weltweit 6,8 Billionen US-Dollar in Projekte der digitalen Transformation fließen.
WeiterlesenDer rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt.
WeiterlesenFür die Attacke sind die LockBit-Erpresser verantwortlich. Das Unternehmen weigert sich offenbar, der Lösegeldforderung nachzukommen. Die Cyberkriminellen veröffentlichen daraufhin einen Teil der von ihnen zuvor entwendeten Daten.
WeiterlesenMit dem PRTG Network Monitor von Paessler können die Verfügbarkeit und Leistung von Geräten im Netzwerk überwacht werden.
WeiterlesenNach einem erfolgreichen Hack verbringen Cyberkriminelle – halten Sie sich fest – im Schnitt 56 Tage in ihrer Zielumgebung. Mitunter werden sie von der IT-Sicherheit erst nach Monaten oder Jahren entdeckt.
WeiterlesenDie Zoom-Entwickler haben eine Sicherheitslücke unter Windows in Zoom geschlossen.
WeiterlesenUnsichere Passwörter öffnen Hackern Tür und Tor, aber Anwender und Hersteller vernachlässigen nach wie vor die Sicherheit ihrer Eingangstüren ins Netzwerk und schlampen bei den Passwörtern.
WeiterlesenZahllose Unternehmen haben ihre Mitarbeiter während der Corona-Pandemie ins Homeoffice geschickt. Viel Arbeit für IT-Administratoren – und diese hat sich noch nicht erledigt.
WeiterlesenDer Angriff auf ein Netzwerk mit einer Datenbank von Militärangehörigen erfolgte bereits am 24. Januar. Kurz darauf wurde die Datenbank vom Netz genommen.
WeiterlesenIm letzten Jahr gab es eine ganze Reihe teilweise sehr spannender Ankündigungen und Trends, welche die IT-Branche nach Aussage von Unternehmen und Experten im jetzt laufenden Jahr enorm beeinflussen werden.
Weiterlesen