
Cyber-Bedrohungen: DNS-Angriffe verursachen enorme Schäden
Eine neue Studie von EfficientIP zeigt, dass Unternehmen ihre eigene Zukunft mit schlecht gestalteten Netzwerksicherheitslösungen aufs Spiel setzen.
Eine neue Studie von EfficientIP zeigt, dass Unternehmen ihre eigene Zukunft mit schlecht gestalteten Netzwerksicherheitslösungen aufs Spiel setzen.
Zscaler, Cloud Security Anbieter, hat Howard Ting zum neuen Chief Marketing Officer ernannt. Ting soll seine mehr als 20jährige Marketing- und Marken-Erfahrung bei Zscaler einbringen, um das Wachstum des Unternehmens zu beschleunigen und die Führungsposition von Zscaler im Zusammenhang mit der sicheren IT-Transformation ausbauen.
Die Digitalisierung ist Fluch und Segen zugleich. Das immense Datenwachstum und neue Anforderungen an die Leistung von Rechenzentren treiben die Kosten in die Höhe. Vor allem die Fertigungsindustrie bekommt dies zu spüren.
Avi Networks stellt sein Management für die neue Fokusregion Deutschland, Österreich und Schweiz vor: Frank Mild ist Director Central Europe und damit der Kopf der Mannschaft in der DACH-Region.
Bis zu 38 Tage brauchen Unternehmen, um Cyber-Angriffe auf ihre Systeme zu erkennen. Bei manchen sind es sogar Jahre. Im Report "Cybersecurity: For Defenders - it's about time" beleuchtet die Aberdeen Group im Auftrag von McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen.
Obwohl viele Unternehmen Verschlüsselung für wichtig halten, wird die Technologie nur von einem Bruchteil genutzt. Es gibt einige nachvollziehbare Hindernisse, aber auch eine Reihe sich hartnäckig haltender Mythen rund um die Usability und die Praxistauglichkeit.
Ein Schreibtisch, darauf ein Monitor mit Laptop, ein Tablet und eine Karaffe Wasser; keine Papierberge, die umzukippen drohen, nirgendwo Post-its und auch keine Ordner, die sich darum herum türmen. Aufgeräumt, sämtliche Daten digitalisiert und dabei alles vernetzt, gesichert und unverzüglich von überall her im Zugriff – das ist die Vision vom papierlosen Büro der Zukunft.
Viele Mitarbeiter würden ihr privates Smartphone auch gerne dienstlich nutzen. Für Unternehmen hat das jedoch zwei Gesichter: Einerseits sparen sie damit Hardware-Kosten und steigern die Mitarbeitermotivation. Andererseits stellt „Bring Your Own Device“ hohe Anforderungen an die IT-Sicherheit.
In nur rund elf Monaten tritt die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Doch viel zu viele Unternehmen hinken hier noch hinterher, ergab eine Studie des Anbieters von Verschlüsselungstechnologien und Schlüssel-Management-Lösungen Winmagic.
Der Hyperkonvergenz-Markt wird nun um eine Nuance heißer: Der Open-Source-Spezialist Red Hat kündigt die branchenweit erste, produktionsreife Open-Source-basierte hyperkonvergente Infrastruktur an. Sie soll sich vor allem für den Einsatz in Filialen und Niederlassungen eignen.