Sicherheit mit und ohne Passwörter: Niemand will noch ein Passwort – oder?
Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen.
WeiterlesenEs gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen.
WeiterlesenBeim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch.
WeiterlesenRansomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert.
WeiterlesenIm Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.
WeiterlesenDas Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass Unternehmen immer mehr von Cyberattacken getroffen werden.
WeiterlesenWie der Acronis Cyberthreats Report von Mitte 2021 zeigt, erlebten wir in der ersten Jahreshälfte zahlreiche neue Entwicklungen wie die in Anhalt-Bitterfeld.
WeiterlesenEs ist an der Zeit, die vielen Sofortprogramme und Interimslösungen einer kritischen Betrachtung zu unterziehen.
WeiterlesenRansomware ist eine Malware, die Geräte, Netzwerke und Rechenzentren infiziert und den Zugriff für Benutzer sperrt.
WeiterlesenZu diesem Ergebnis kommt ein Forschungsbericht des Kriminologischen Forschungsinstituts Niedersachsen (KFN).
WeiterlesenDas laufende Jahr und die nächsten Jahre werden zeigen, wie Unternehmen ihre digitale Infrastruktur auf Vordermann bringen, sie agil, sicher und – am wichtigsten – zukunftsfähig.
WeiterlesenDie Ransomware-Gruppe Lockbit sucht auf ungewöhnliche Weise nach Insidern, die ihr Zugangsdaten übermitteln sollen.
Weiterlesen82 % der europäischen Unternehmen haben laut einer Studie von Okta ihr Budget für Zero-Trust-Strategien für 2021 aufgestockt.
WeiterlesenDie Ergebnisse seien besorgniserregend – vor allem im Hinblick auf die zunehmende Remote- oder Hybrid-Arbeit.
WeiterlesenGroße und verteilte Unternehmen nutzen seit vielen Jahren WAN-Anbindungen, um ihre Zweigstellen rund um den Globus mit den Rechenzentren zu verbinden.
WeiterlesenEine brisante Mischung: eine hochgefährliche Lücke im Exchange und aktive Angriffe. Doch über die Hälfte der betroffenen Unternehmen reagiert nicht.
Weiterlesen