Managed Security Services und die menschliche Firewall
IT-Sicherheit steht als Damoklesschwert über IT-Verantwortlichen. Warum liegt auf der Hand. Die starke Vernetzung durch IT in allen Unternehmensbereichen bietet zahlreiche neue Angriffsflächen. Ransomware und Schadsoftware befeuern die Herausforderung. Jeder kennt jemanden, der betroffen ist.
Interoperabilität für Google Workspace
Stormshield und EVERTRUST integrieren ihre Lösungen für Google Workspace, um den Gmail-Mail-Verkehr außerhalb des Google-Ökosystems nahtlos zu verschlüsseln. Ein bedeutender Meilenstein für die Google-Workspace-Umgebung.
CISO-Report 2024
Cybersicherheit hat mittlerweile die Vorstandsetagen erreicht. Dennoch hindern interne Kommunikationshemmnisse Chief Information Security Officer (CISO) sehr häufig daran, sich effektiv um Cyberbedrohung kümmern zu können.
Drum prüfe, wie dein Netz empfindet
Regelmäßige Prüfungen und Bewertungen des Netzwerks schützen Unternehmen vor großen Schäden durch Downtimes oder Sicherheitslücken. Opengear hat einen Sieben-Schritte-Plan für Network Security Audits und Assessments erarbeitet, mit dem IT-Teams ihr Netzwerk im Griff behalten.
Cybersicherheit stärken
Die Network and Information Systems Directive 2 (NIS2) der europäischen Union soll bis 17. Oktober dieses Jahres in nationales Recht umgesetzt werden.
Interview
Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen.
Immer mehr Unternehmen wickeln buchhalterische Prozesse online ab und vor allem Cloud-basierte Buchhaltungslösungen erfreuen sich einer großen Beliebtheit. Grund hierfür ist unter anderem eine deutlich höhere Effizienz.
Gefahr für Millionen von Industrie-Geräten
Cinterion-Mobilfunkmodems weisen kritische Sicherheitslücken auf, wie eine aktuelle Analyse des Kaspersky ICS CERT zeigt. Indem sie diese ausnutzen, können Angreifer beliebigen Code ausführen; die Sicherheitslücken stellen eine große Bedrohung für Millionen industrieller Geräte dar.
Studien- und Report-Ergebnisse
Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, welche Gefahren drohen und welche taktische Umsetzung in der Abwehr und der Datenwiederherstellung am wichtigsten ist.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
14. März 2026