AWS-Cloud-Dienste befolgen den CISPE-Verhaltenskodex für Datenschutz als zusätzliche Sicherheit bezüglich DSGVO

AWS-Cloud-Dienste befolgen den CISPE-Verhaltenskodex für Datenschutz als zusätzliche Sicherheit bezüglich DSGVO

„Mit großer Freude darf ich verkünden, dass AWS 52 Dienste als im Einklang mit dem Verhaltenskodex für Cloud-Infrastruktur-Dienstanbieter in Europa (CISPE-Kodex) deklariert hat. Dies bietet […]
Die Golden Copy: Die letzte Verteidigungslinie gegen Ransomware

Die Golden Copy: Die letzte Verteidigungslinie gegen Ransomware

Eine um eine Golden Copy aufgerüstete Backup-Strategie garantiert die Wiederherstellung der Unternehmensdaten im Fall der Fälle. Diese zehn Faktoren helfen bei der Auswahl der richtigen […]
Barracuda wählt SentinelOne zur Stärkung KI-gestützter XDR für MSP-Sicherheitslösungen

Barracuda wählt SentinelOne zur Stärkung KI-gestützter XDR für MSP-Sicherheitslösungen

Allianz ermöglicht MSPs autonome Cybersecurity in Maschinengeschwindigkeit  SentinelOne gibt heute bekannt, dass Barracuda Networks, Inc. ein enger Partner und Anbieter von Cloud-first-Sicherheitslösungen, sich für die […]
Geht der Mittelstand am Fachkräftemangel zugrunde?

Geht der Mittelstand am Fachkräftemangel zugrunde?

Mehr als zwei Drittel der Unternehmen sind betroffen. Es fehlt vor allem an Software-Spezialisten. Der Fachkräftemangel in Deutschland spitzt sich zu. Immer mehr mittelständische Unternehmen […]
SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung

SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung

Der Einsatz von Human-Resources-Cloud-Lösungen im Öffentlichen Dienst ist an besondere Bedingungen geknüpft – insbesondere bezogen auf Datenschutz, Sicherheit und Funktionalität. Deshalb hat die Deutschsprachige SAP-Anwendergruppe […]
Hacker-Angriff auf Oiltanking: Deutscher Tankstellenzulieferer lahmgelegt

Hacker-Angriff auf Oiltanking: Deutscher Tankstellenzulieferer lahmgelegt

Das Hamburger Unternehmen Oiltanking, eines der größten Tanklogistikunternehmen der Welt, ist Ziel eines Hackerangriffs geworden. Momentan werde versucht das Problem zu lösen und das Ausmaß des Angriffs […]
Securing Distributed Energy Resources

Securing Distributed Energy Resources

Cybersecurity guidance to help energy companies protect IIoT data integrity and communications Distribution grid operators must protect the digital communication, data, and control of cyber-physical […]
EU-Normungsstrategie: Europa muss sich strategischer aufstellen

EU-Normungsstrategie: Europa muss sich strategischer aufstellen

Zusammenspiel von Politik und Industrie verbessern + Normen und Standards als Teil des Innovationsprozesses verstehen Die heute vorgestellte Normungsstrategie der Europäischen Kommission ist ein wichtiges […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
KI-gestützte Automatisierung führt Entwicklerteams aus der Komplexitätsfalle

KI-gestützte Automatisierung führt Entwicklerteams aus der Komplexitätsfalle

Laut neuer ISG-Studie wächst der deutsche ADM-Markt rasant + Gute Marktchancen haben Service-Anbieter, die ihre Kunden agiler machen Der Markt für Anwendungsentwicklung und -wartung (Application […]
Ein Wächter zum Schutz vor Angriffen

Ein Wächter zum Schutz vor Angriffen

Forschungsteam am System Security Lab der TU Darmstadt erhält Förderung durch Pioneer Fund Immer mehr Geräte und Gegenstände des Alltags in privaten und öffentlichen Bereichen […]
Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Neu entdeckte StrifeWater RAT und PowerLess Backdoor verdeutlichen den jüngsten Aufschwung iranischer Cyber-Offensiven Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind […]
BSI übergibt erstes IT-Sicherheitskennzeichen

BSI übergibt erstes IT-Sicherheitskennzeichen

Sicherheitseigenschaften von IT-Produkten transparent machen und Verbraucherinnen und Verbrauchern Orientierung geben – das ist das Ziel des IT-Sicherheitskenn-zeichens. Im Rahmen des 18. Deutschen IT-Sicherheitskongresses hat […]
Gartner: Die 10 größten Halbleiterabnehmer haben 2021 ihre Chip-Ausgaben um 25,2% erhöht

Gartner: Die 10 größten Halbleiterabnehmer haben 2021 ihre Chip-Ausgaben um 25,2% erhöht

Halbleiterknappheit und Pandemie haben die Produktion beeinträchtigt und die Kosten erhöht Die Halbleiterknappheit und die COVID-19-Pandemie haben die Produktion der weltweiten Erstausrüster (OEMs) im Jahr […]
Digitales Büro: Wie der Umzug in die Cloud gelingt

Digitales Büro: Wie der Umzug in die Cloud gelingt

Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

Seit einiger Zeit rumort es besonders in den US-amerikanischen Medien. Gewisse IP-Telefone sollen schwerwiegende Sicherheitsmängel aufweisen. Diese Vorwürfe gaben Anlass zu zahlreichen Diskussionen über den […]