
Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft
Ransomware ist aktuell eine der größten Bedrohungen für eine stark digitalisierte Gesellschaft – europa- und weltweit. Das ist eine Kernbotschaft des heute veröffentlichten gemeinsamen IT-Sicherheitslagebilds […]

Fraunhofer IOSB-Experten veröffentlichen eBook »Informatik in der Fabrik«
Die Fabrik der Zukunft ist vernetzt und intelligent, mit sich selbst optimierenden Prozessen und automatisierter Fertigung. Durch Industrie 4.0 könnte diese Vision heute schon realisiert […]

Gartner Studie: 88 % der Vorstände sehen Cybersicherheit als Geschäftsrisiko an
CIOs und CISOs müssen die Verantwortung für die Cybersicherheit mit der Unternehmensleitung teilen Laut einer neuen Umfrage des Research- und Beratungsunternehmens Gartner betrachten 88 Prozent […]

DevSecOps – Mehr als nur ein Hype
Es ist 10 Jahre her, dass DevOps zum ersten Mal die Runde machte. Seitdem können Entwicklungs- und Betriebsteams dank dieses damals noch neuen Ansatzes zur […]

Cyberattacken durch Ransomware können keine Schäden mehr anrichten
Die Software tetraguard.untouchable verhindert durch einen innovativen Denkansatz Angriffe und schützt Unternehmen und Institutionen Die Gefahr durch Cyberattacken, der sich Unternehmen und Institutionen täglich ausgesetzt […]

Studie: Aus Angst und Scham vertuschen Mitarbeiter grobe Fehler mit Daten und gefährden die Sicherheit in der Cloud
Firmen brauchen eine gesunde Fehlerkultur, damit neue Arbeitsweisen wie Remote Work ein Erfolg bleiben, fordert Veritas Technologies. Eine aktuelle Studie des Anbieters von Datensicherheitslösungen für […]

E-Mail-Archivierung 101: Ein Leitfaden für IT-Entscheider
Wer in der IT-Abteilung eines Unternehmens tätig ist, kennt die Herausforderungen des E-Mail- und Informationsmanagements. Einerseits sind diese Herausforderungen rechtlichen Ursprungs: In Deutschland sind die […]

Ethische Hacker wenden während der Pandemie Cyberangriffe im Wert von 27 Milliarden US-Dollar ab
„Insight the Mind of a Hacker 2021“ bietet einen Überblick über die Crowdsourcing-Cybersecurity-Szene Bugcrowd veröffentlicht heute seine aktuelle „Inside the Mind of a Hacker 2021“-Studie. […]

Eine robuste Datenschutzlösung, die sich auf neue pandemiebezogene Cybersicherheitsprobleme einstellt
WALLIX Bastion 9 ist die aktuellste Version des Privileged Access Management (PAM) Flaggschiffs WALLIX Bastion, die auf die Bewältigung neuer digitaler Herausforderungen ausgelegt wurde, wie […]

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung
Die Systemhärtung legt den Grundstein für eine sichere IT-Infrastruktur und bildet damit die Basis für den Schutz einer jeden Organisation. Noch bevor IT-Experten fortschrittliche Cyber-Security-Tools […]

Mit dem richtigen Backup-Plan nicht erpressbar sein
Ransomware-Attacken auf Exchange Server + Vielfältige Ransomware-Attacken setzten Unternehmen in den letzten Monaten erheblich unter Druck. Bestehende Schwachstellen und nicht-genutzte Software-Updates seitens der Nutzer sowie […]

Active Directory ist Hacker’s Darling
Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war […]

KPMG-Studie: Mit Erfolg in die Cloud-Transformation
Lange Zeit haben Finanzunternehmen auf eine Private-Cloud-Only-Strategie gesetzt, doch das ändert sich: Public-Clouds gewinnen im Finanzbereich zunehmend an Bedeutung. Immer öfter nutzen Banken, Versicherungen und […]

Technologieführer klagen über Umsatzeinbußen, Kundenabwanderung, unerfüllte SLAs und Imageverluste im Zuge der zunehmenden digitalen Abhängigkeit
PagerDuty ,eine Orchestrierungsplattform für Digital Operations Management, hat soeben eine weltweite Umfrage unter 700 leitenden IT- und Softwareentwicklern veröffentlicht. Sie zeigt die Herausforderungen auf, denen sich […]

Digitale Transformation und hybride Arbeitsplätze kurbeln den Einsatz von PKI und digitalen Zertifikaten an
Der Einsatz von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten in Unternehmen war noch nie so hoch wie heute – die notwendigen Fähigkeiten zur Verwaltung von PKIs […]

Zero Trust und DevOps revolutionieren die Cybersicherheit
Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
