IT-Sicherheit

Quo vadis SAP-Berater?Quo vadis SAP-Berater?

Quo vadis SAP-Berater?

SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini…

1 Jahr ago
Hosokawa Alpine setzt auf Zero TrustHosokawa Alpine setzt auf Zero Trust

Hosokawa Alpine setzt auf Zero Trust

Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.

1 Jahr ago
Zero Trust: Verhinderung von Angriffen auf Software-LieferketteZero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck…

1 Jahr ago
Security-Trends 2024: Quantencomputing und Post-QuantenverschlüsselungSecurity-Trends 2024: Quantencomputing und Post-Quantenverschlüsselung

Security-Trends 2024: Quantencomputing und Post-Quantenverschlüsselung

Thales sieht für 2024 fünf Trends in der Cybersicherheitsbranche, unter anderem wird nach Standards und Verantwortlichen für die Rechenschaftspflicht gesucht.

1 Jahr ago
IT-Trends 2024: Cybersecurity steht ganz im Zeichen von generativer KIIT-Trends 2024: Cybersecurity steht ganz im Zeichen von generativer KI

IT-Trends 2024: Cybersecurity steht ganz im Zeichen von generativer KI

Angreifer und Verteidiger nutzen die Vorteile von GenAI bereits in vollen Zügen. Aber das Ende der Fahnenstange ist laut Cyberreason…

1 Jahr ago
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zuIT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu

IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu

Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024.

1 Jahr ago
Wie SASE zum großen Erfolg statt zur Enttäuschung wirdWie SASE zum großen Erfolg statt zur Enttäuschung wird

Wie SASE zum großen Erfolg statt zur Enttäuschung wird

Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.

1 Jahr ago
IT-Sicherheit: Wirtschaft unter ZugzwangIT-Sicherheit: Wirtschaft unter Zugzwang

IT-Sicherheit: Wirtschaft unter Zugzwang

Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.

1 Jahr ago
Der Feind aus dem InnerenDer Feind aus dem Inneren

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren,…

1 Jahr ago
SASE: Sicherere Zugänge ohne Performance-mindernde LatenzenSASE: Sicherere Zugänge ohne Performance-mindernde Latenzen

SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen

Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.

1 Jahr ago
Telekom punktet mit Open-Source-LösungTelekom punktet mit Open-Source-Lösung

Telekom punktet mit Open-Source-Lösung

Im Bereich der digitalen Identitäten gewinnt der Konzern die DATEV und den eco-Verband als Neukunden.

2 Jahre ago
Cyber Threat Intelligence als Würze im Rezept der RisikobewertungCyber Threat Intelligence als Würze im Rezept der Risikobewertung

Cyber Threat Intelligence als Würze im Rezept der Risikobewertung

Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…

2 Jahre ago
Neues IT-Sicherheitsgesetz für die EUNeues IT-Sicherheitsgesetz für die EU

Neues IT-Sicherheitsgesetz für die EU

Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.

2 Jahre ago
Automated Moving Target Defense erhöht Hürden für AngreiferAutomated Moving Target Defense erhöht Hürden für Angreifer

Automated Moving Target Defense erhöht Hürden für Angreifer

Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.

2 Jahre ago
Mehrheit der Unternehmen verschweigt IT-SicherheitsvorfälleMehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle

Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle

TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.

2 Jahre ago

Digitale Forensik: Die mysteriöse Wissenschaft

Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.

2 Jahre ago

Praxisnahe Ausbildung von IT-Fachkräften

Kooperation zwischen dem Hessen CyberCompetenceCenter und der Hochschule Fresenius für Ausbildung von IT-Fachkräften.

2 Jahre ago

Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.

2 Jahre ago

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.

2 Jahre ago

Budgets für Cyber Security steigen

PwC-Studie: Sieben von zehn Unternehmen wollen in den nächsten zwölf Monaten GenAI-Tools zur Cyberabwehr einsetzen.

2 Jahre ago