Suche
Buhti, Hacker, Ransomware

58 Prozent der deutschen Unternehmen von Hackern attackiert

Die Zahl der Cyberattacken auf deutsche Unternehmen ist nach einer Untersuchung des britischen Versicherers Hiscox im vergangenen Jahr erneut gestiegen. Demnach wurden 58 Prozent der deutschen Firmen ein- oder mehrmals von Hackern angegriffen, wie die in München ansässige deutsche Tochter des Unternehmens am Dienstag mitteilte. Das waren 12 Prozentpunkte mehr als ein Jahr zuvor.

Open Security

Open Security – wie Hacker denken und kooperieren

Oft funktioniert Cyberkriminalität wie der IT-Channel: Erfahrene Hacker entwickeln beispielsweise Malware und stellen diese als Software-as-a-Service anderen Kriminellen zur Verfügung. Dabei sind professionelle Vertrieb- und Servicestrukturen oder sogar Partnerprogramme und Gehälter üblich – und natürlich gilt: Auch auf dem Markt der Angreifer geht es um Innovation.

Daten, datenzentriert, Digitalisierung

Fünf Schritte auf dem Weg zum datenzentrierten Unternehmen

Die smarte Nutzung von Daten und der geschickte Einsatz moderner IT können ein Unternehmen effizienter und innovativer machen. Allerdings fürchten viele Unternehmen, diese Chance aufgrund komplexer Digitalisierungs- und Transformationsprozesse zu verpassen. Dell Technologies nennt fünf Schritte, die den Wandel zum datenzentrierten Unternehmen erleichtern.

5G

5G-Nutzer würden mehr für Qualität zahlen

Laut dem Ericsson ConsumerLab haben Verbraucher in den USA bei der Nutzung ihrer Smartphones die größten Konnektivitätsprobleme an Flughäfen, Stadien und Konzertorten. Gleichzeitig sind die Nutzer des jüngsten Mobilfunkstandards 5G bereit, für ein verbessertes Erlebnis einen Aufpreis zu zahlen.

Firmenübernahme, Kooperation

Armis kündigt erweiterte Partnerschaft mit CrowdStrike an

Armis, das Unternehmen für Asset Intelligence und Cybersicherheit, gibt bekannt, dass es seine Partnerschaft mit CrowdStrike erweitert. Diese neue Zusammenarbeit bringt zwei wichtige Integrationen hervor, die Unternehmen dabei unterstützen sollen, die Sicherheit in ihren Internet of Things (IoT) und Operational Technology (OT) Umgebungen zu stärken.

Anzeige
Anzeige