Allgemein

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Systemhärtung legt den Grundstein für eine sichere IT-Infrastruktur und bildet damit die Basis für den Schutz einer jeden Organisation. Noch bevor IT-Experten fortschrittliche Cyber-Security-Tools […]
Mit dem richtigen Backup-Plan nicht erpressbar sein

Mit dem richtigen Backup-Plan nicht erpressbar sein

Ransomware-Attacken auf Exchange Server + Vielfältige Ransomware-Attacken setzten Unternehmen in den letzten Monaten erheblich unter Druck. Bestehende Schwachstellen und nicht-genutzte Software-Updates seitens der Nutzer sowie […]
Active Directory ist Hacker’s Darling

Active Directory ist Hacker’s Darling

Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war […]
KPMG-Studie: Mit Erfolg in die Cloud-Transformation

KPMG-Studie: Mit Erfolg in die Cloud-Transformation

Lange Zeit haben Finanzunternehmen auf eine Private-Cloud-Only-Strategie gesetzt, doch das ändert sich: Public-Clouds gewinnen im Finanzbereich zunehmend an Bedeutung. Immer öfter nutzen Banken, Versicherungen und […]
Technologieführer klagen über Umsatzeinbußen, Kundenabwanderung, unerfüllte SLAs und Imageverluste im Zuge der zunehmenden digitalen Abhängigkeit

Technologieführer klagen über Umsatzeinbußen, Kundenabwanderung, unerfüllte SLAs und Imageverluste im Zuge der zunehmenden digitalen Abhängigkeit

PagerDuty ,eine Orchestrierungsplattform für Digital Operations Management, hat soeben eine weltweite Umfrage unter 700 leitenden IT- und Softwareentwicklern veröffentlicht. Sie zeigt die Herausforderungen auf, denen sich […]
Digitale Transformation und hybride Arbeitsplätze kurbeln den Einsatz von PKI und digitalen Zertifikaten an

Digitale Transformation und hybride Arbeitsplätze kurbeln den Einsatz von PKI und digitalen Zertifikaten an

Der Einsatz von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten in Unternehmen war noch nie so hoch wie heute – die notwendigen Fähigkeiten zur Verwaltung von PKIs […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
Kingston FURY stellt ersten leistungsstarken DDR5-RAM-Speicher vor

Kingston FURY stellt ersten leistungsstarken DDR5-RAM-Speicher vor

Herausragende Startgeschwindigkeiten von 4800 MHz + Intel-XMP-3.0-Ready und zertifiziert + Qualifiziert durch die weltweit führenden Motherboard-Hersteller Kingston Technology Europe Co LLP, Tochterunternehmen von Kingston Technology […]
WatchGuard erweitert Cloud-Plattform um WLAN-Management und präsentiert neue Wi-Fi 6-Access-Points

WatchGuard erweitert Cloud-Plattform um WLAN-Management und präsentiert neue Wi-Fi 6-Access-Points

Auf Basis der WatchGuard Cloud können Managed Service Provider nun alle Funktionsbausteine des WatchGuard-Portfolios „aus einem Guss“ anbieten Nach der Mitte des Jahres erfolgten erfolgreichen […]
ISG Index für das 3. Quartal: Cloud-Zuwächse führen Europas IT-Services-Markt zu neuem Allzeithoch

ISG Index für das 3. Quartal: Cloud-Zuwächse führen Europas IT-Services-Markt zu neuem Allzeithoch

Mit einem Vertragsvolumen (ACV) von 5,6 Milliarden Euro erreicht der Gesamtmarkt einen neuen Höchststand +  ACV im As-a-Service-Segment klettert um 59 % auf 2,8 Milliarden […]
CrowdStrike to Extend Zero Trust Protection to the Data Layer with Acquisition of SecureCircle

CrowdStrike to Extend Zero Trust Protection to the Data Layer with Acquisition of SecureCircle

In today’s enterprise, everything flows through the endpoint. Users and identities are authenticated through the endpoint, while code repositories, cloud workloads, SaaS applications and files […]
Spyware von Unternehmen fernhalten (Teil 1)

Spyware von Unternehmen fernhalten (Teil 1)

Früher war es für IT-Administratoren relativ einfach zu erkennen, wo die Grenzen der unternehmerischen Sphäre verlaufen: In der Regel war dies schlicht und ergreifend dort, […]
Kingston Digital veröffentlicht mit der KC3000 seine PCIe-4.0-NVMe-SSD der nächsten Generation

Kingston Digital veröffentlicht mit der KC3000 seine PCIe-4.0-NVMe-SSD der nächsten Generation

Unerreichte Performance mit PCIe-4.0-NVMe-Technologie +  High-Performance-Storage für Desktop-PCs und Laptop Kingston Digital Europe Co LLP, die Flash-Speicher-Tochtergesellschaft der Kingston Technology Company, Inc. hat  die KC3000 […]
Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Mit der Ankündigung von Windows 11 – dem neuesten Betriebssystem von Microsoft – wurde viel Aufmerksamkeit auf die neuen, fortschrittlichen Funktionen gerichtet, die es bietet, […]
Sicher surfen durch Remote-Controlled Browsers System?

Sicher surfen durch Remote-Controlled Browsers System?

Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das […]
Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by […]