Ein Ziel, viele Angriffs- und Abwehrmethoden
Angreifer finden immer neue Angriffslücken und -ziele, die IT antwortet mit immer neuen Tools. Da ist es gar nicht so einfach, den Überblick zu behalten. Mit welchen Methoden kann man sich am besten schützen? Am besten man geht systematisch an das Problem heran und arbeitet die Angiffsvektoren Punkt für
Kommentar
In den vergangenen Tagen gab es mehrere Meldungen über einen Rückgang der Ransomware-Angriffe – beispielsweise im reomierten Wallstreet-Journal. Zugleich aber findet man nicht wenige Berichte, die der Einschätzung des WSJ in Bezug auf den Rückgang von Ransomware-Angriffen widersprechen. Im ersten Monat des Jahres 2023 gab es 33 öffentlich bekannt
Komfort und Sicherheitsbedrohungen sind die zwei Seiten der New-Work-Medaille. Während dezentrale Arbeitsplätze heute selbstverständlich sind, ringen IT-Kräfte damit, sie möglichst unverwundbar zu gestalten – und kommen mit dem Patchen nicht hinterher. Cyberkriminelle reiben sich derweilen die Hände und schlagen immer wieder zu. Dabei können automatisierte Endpunkt-Management- und Sicherheitslösungen solche
Anzeige
Mit zunehmender Digitalisierung wächst auch die Gefahr von Cyber-Attacken, das liegt auf der Hand. Kommen unvorhergesehene Ereignisse wie der Ukrainekrieg hinzu, hebt dies die Bedrohungslage nochmal auf ein neues Level. Ein entsprechend düsteres Bild von der IT-Sicherheitslage zeichnet der jüngste BSI-Lagebericht 2022 – demnach die Bedrohung im Cyber-Raum so
Angriffsfläche für Endgeräte wächst, während Schwachstellen bleiben
In knapp drei Wochen startet in Barcelona der diesjährige Mobile World Congress (MWC). Bei der Leistungsschau der Mobile Communications-Industrie werden neben dem „Höher, Schneller, Weiter“ auch kritische Themen auf der Agenda stehen, und eines davon ist die löcherige Sicherheitsumgebung der mobilen Endpoints.
Die Kombination aus Mobilität, digitaler Transformation und BYOD-Kultur (Bring Your Own Device) hat zu einer explosionsartigen Zunahme von Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet in seiner Gesamtheit einen wachsenden Teil einer Angriffsfläche, was eine potenzielle Lücke in der Sicherheitsarchitektur schafft, wenn Unternehmen dagegen
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. System Administrator (m/w/d)
    Linde Eckstein GmbH & Co. KG, Oberasbach
  2. Manager BI Reporting (m/w/d)
    MVV Netze GmbH, Mannheim
  3. Produktionsleiter* für Feinchemikalien und API (m/w/d)
    CU CHEMIE UETIKON GMBH, Lahr/Schwarzwald
  4. Betriebsingenieurin / Betriebsingenieur (w/m/d) für Leittechniksysteme mit Schwerpunkt Informationssicherheit
    Berliner Stadtreinigungsbetriebe (BSR), Berlin
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige