Suche
Obwohl das Thema Netzwerkresilienz mittlerweile im Bewusstsein der IT-Verantwortlichen angekommen ist, sind einige Irrtümer nach wie vor weit verbreitet.
Anzeige
KnowBe4, Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, veröffentlicht die Cybersicherheitsprognosen für 2024 die von einem Team lokaler Branchenexperten erstellt wurden.
Anzeige
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Studie
Der Fachkräftemangel ist allgegenwärtig und sorgt in vielen Unternehmen für Schwierigkeiten beim Netzwerkmanagement. Wie bedrohlich die Lage wirklich ist, zeigt die neue Studie von Opengear, Anbieter von Smart-Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen. Sie belegt einmal mehr, wie essenziell das Investment in Automatisierung, KI und ähnliche Technologien ist. 
Anzeige
Der Sommer lockt Beschäftigte weg von ihrem Arbeitsplatz und raus in den Urlaub. Doch Cyber-Kriminelle machen keine Ferien – ganz im Gegenteil. Sie nutzen die Zeit der potenziell unterbesetzten Unternehmen gezielt aus. Die, die in ihre Cyber-Resilienz investieren, sind gegen die unausweichliche Cyber-Bedrohung gewappnet.
Kommentar
Zu den Haushaltsberatungen und der Generaldebatte im Bundestag an diesem Mittwoch erklärt Bitkom-Präsident Dr. Ralf Wintergerst: „Es braucht einen echten Kraftakt, damit die Ampel-Koalition ihre selbst gesteckten digitalpolitischen Ziele noch erreichen kann. Ohne die entsprechenden finanziellen Mittel ist dies ein Ding der Unmöglichkeit.
In 5 Handlungsfeldern die Sicherheit verbessern
Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt.
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Anzeige
16.09.2025
 - 18.09.2025
Bremen
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
metiundo GmbH
Berlin, Heidelberg
metiundo GmbH
Berlin, Heidelberg
Zeitdienst Walter Sorge e.K.
Essen (Ruhr)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige