Um den ständig wachsenden Anforderungen gerecht zu werden, werden Infrastruktur und Unternehmens-IT ausgebaut. Um agiler zu werden setzen Organisationen vermehrt auf SaaS, Hybrid- und Multi-Cloud-Umgebungen.
Menschliches Versagen ist weiterhin die Nummer eins unter den Cybersecurity-Bedrohungen für Unternehmen. Laut des diesjährigen Verizon Data Breach Investigations Reports sind 85 Prozent der Datenschutzverletzungen auf diese Ursache zurückzuführen.
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.
Stormshield bringt seine neue Firewall & UTM-Appliance auf den Markt. Die SNxr1200 wurde speziell für die Installation in (Land-, Wasser-, Luft-)Vehikeln entwickelt, die in kritischen Umgebungen eingesetzt werden.
Die Verwaltung des Landkreises Anhalt-Bitterfeld, der Pipeline-Betreiber Colonial und jüngst der Hardware-Hersteller Gigabyte sind nur drei Beispiele aus der langen Liste von Unternehmen und Behörden, die schon allein in diesem Jahr Cyberangriffen zum Opfer fielen. Potenziell ist jedes System bedroht.
Der Fachkräftemangel in IT-Berufen ist in aller Munde. Wie sieht es aber mit der Nachfrage nach IT-Administratoren aus?
Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuite von Microsoft achten sollten, damit wichtige Daten gesichert sind – und es auch bleiben.
Angestellte im Einzelhandel benutzen erschreckend schwache Passwörter, wie eine neue Studie von NordPass zeigt. Das alarmiert Sicherheitsexperten, da schwache Passwörter Hackern leichten Zugang zu Accounts bieten.
In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die einfache Antwort: Indem Datensätze korreliert werden. Doch was steckt genau hinter dieser Antwort: Welche Datensätze sollen korreliert werden, welche Systeme angebunden und wie entscheidet man,