IT-News Security

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...

Ransomware (Bild: Shutterstock / Carlos Amarillo)
Brand Voice

Unternehmensdaten im Visier

Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Rubrik erläuter ...

Brand Voice

Wie bleibt man während einer Pandemie cyber-resistent?

Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in Krisenzeiten online sicher zu bleibe ...

Brand Voice

Coronavirus: Vorsicht vor Hackern

Die Coronavirus-Krise hat Cyberkriminelle auf die Idee gebracht, COVID-19 für neue Betrügereien zu nutzen. Bewährte Methoden und Tools erschweren Phishing und Ransomware-Attacken.

IoT (Bild: Shutterstock/everything possible)

Warum es wichtig ist, das Internet of Things zu sichern

Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht ...

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Virtualisierung: Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders ...

WLAN (Bild: Shutterstock)

5 Tipps für sicheres Surfen im Urlaub

Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter For ...

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud ...