IT-Sicherheit

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.

8 Monate ago

Zero Trust bei Krannich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

8 Monate ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

8 Monate ago

Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.

8 Monate ago

Cybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen

Cyberkriminalität verursacht immer größere Schäden - vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt…

9 Monate ago

Wenn der CISO nicht mit dem C-Team spricht

Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.

9 Monate ago

Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne

Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.

9 Monate ago

Angriffsziel Krankenhaus

2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.

9 Monate ago

Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch

Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.

9 Monate ago

Personalmangel bereitet CSOs schlaflose Nächte

Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt.

9 Monate ago

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.

10 Monate ago

Security Operation Center: Herzstück der Cyber-Verteidigung

Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…

10 Monate ago

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.

10 Monate ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

10 Monate ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

10 Monate ago

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios…

10 Monate ago

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

10 Monate ago

Quo vadis SAP-Berater?

SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini…

11 Monate ago

Hosokawa Alpine setzt auf Zero Trust

Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.

11 Monate ago

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck…

11 Monate ago