Suche

Das SANS Institute, Anbieter von Cybersecurity-Trainings und -Zertifizierungen, veröffentlicht die Ergebnisse des SANS 2021 Ransomware Detection and Incident Response Reports. Die Untersuchung zeigt die Unterschiede zwischen Ransomware und anderen Cyberattacken auf und wie sich diese begegnen lassen.

Anzeige

Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen oft nur einen begrenzten Einblick in die Benutzeraktivitäten im Zusammenhang mit Webanwendungen haben. So kann fast die Hälfte der befragten Unternehmen Benutzerzugriffe nur begrenzt prüfen.

Anzeige

Wer im digitalen Zeitalter wettbewerbsfähig sein und vor allem bleiben will, der investiert kontinuierlich in neue Hardware und Software für die eigene Infrastruktur. Ein Problem der stetigen Neuerungen sind die potenziellen Schwachstellen, die sie mit sich bringen.

Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser Tools

IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, Systeme, Workplaces und Daten oberste Priorität hat, ist die Mehrheit für einen Angriff nicht gewappnet.

Anzeige
Teil 4

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe organisatorische und finanzielle Schäden verursachen. Um die Auswirkung zu minimieren, sind gute Prozesse und Verfahren zur schnellen und effizienten Behandlung zwingend notwendig.

Kaum Atempause für die IT-Sicherheit

Wirft man einen Blick hinter die Kulissen der IT-Sicherheit, kommt einem unweigerlich die Geschichte vom Hasen und dem Igel in den Sinn. Cyberkriminelle und Security-Experten liefern sich ein regelrechtes Wettrennen mit immer neuen Angriffsvektoren und Abwehrstrategien. Warum es für IT-Teams im Fall der Fälle ums Ganze geht,

eBook

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder

Whitepaper

Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Software4You Planungssysteme GmbH
München
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige