
Fünf Herausforderungen für IT Service Provider
Was sind die kommenden Herausforderungen für IT Service Provider? Wir haben fünf aktuelle Themen herausgegriffen, die bei der Lieferung von IT-Services eine enorm wichtige Rolle spielen.
Was sind die kommenden Herausforderungen für IT Service Provider? Wir haben fünf aktuelle Themen herausgegriffen, die bei der Lieferung von IT-Services eine enorm wichtige Rolle spielen.
Lange Zeit war Wiper-Malware aus Cyberangriffen im Nahen Osten bekannt, weit weg vom so genannten alten Kontinent. In den letzten Jahren hat sich jedoch ein Paradigmenwechsel vollzogen, der sich seit dem Beginn des Ukraine-Konflikts am 24. Februar 2022 noch verstärkt zu haben scheint. Im vergangenen Jahr wurde in Teilen Europas Wiper-Malware freigesetzt, die Modems in einem Ausmaß zerstörte, dass sie zu Hunderten ersetzt werden mussten.
Es gibt viele Varianten von Cyberangriffen, gegen die sich Unternehmen wappnen müssen. Was sind die am häufigsten genutzten Methoden und wie kann man sich gegen diese schützen?
Cyberbedrohungen sind wie eine Art Versteckspiel, leider nur eine der gefährlichen Art. In diesem Artikel zeigen wir einige Aspekte von Tarnmethoden, die es Verbrechern ermöglichen, die Verteidigung klassischer Cybersicherheitslösungen zu durchdringen und nahezu ohne forensische Indizien verheerende Schäden anzurichten.
Kleine Schwachstellen haben oft gravierende Folgen. Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Erfahren Sie mehr über Risiken durch automatisierte Cyberangriffe.
Angreifer finden immer neue Angriffslücken und -ziele, die IT antwortet mit immer neuen Tools. Da ist es gar nicht so einfach, den Überblick zu behalten. Mit welchen Methoden kann man sich am besten schützen? Am besten man geht systematisch an das Problem heran und arbeitet die Angiffsvektoren Punkt für Punkt ab. Nachfolgend acht der häufigsten und wichtigsten Fehlerquellen.
Cyber Resilienz bedeutet, die Funktionsfähigkeit zentraler Prozesse und Infrastrukturen selbst unter außergewöhnlichen Umständen auf ausreichendem Niveau aufrechtzuerhalten. Ein 100%tiger Schutz ist in der Realität eh ein Wunschdenken. Es muss in den Unternehmen mehr Bewusstsein für die reale Wirkung von IT-Sicherheitsmaßnahmen entwickelt werden.
Die vierte Ausgabe des Weekend Specials beschäftigt sich mit der Cybersecurity.
Ein ganzheitlicher Ansatz ist für die Sicherheit von ICS-Anlagen unerlässlich. Ob IT-, OT- oder ICS, es ist völlig egal, ob Computersysteme im Büro, in Produktionsanlagen und Werkhallen stehen oder embedded sind. Sie alle sind lukrative Ziele von Cyberkriminellen.
Vernachlässigen Hersteller smarter Geräte deren Sicherheit und wälzen die Verantwortung auf die Nutzer ab? Immerhin fühlen sich 66 Prozent der Nutzer für die Sicherheit ihrer Geräte selbst verantwortlich. Das Paradoxe dabei: Mehr als ein Drittel (38 Prozent) der Nutzer in Deutschland sieht keinerlei Sicherheitsbedenken bei der Nutzung von Wearables, jedoch bei smarten Schließ- und Klingelanlagen (47 Prozent).