Jeder fünfte deutsche Angestellte findet, dass das eigene Unternehmen zu langsam bei IT-Sicherheitslücken reagiert. Das belegt die repräsentative Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins.
Interview
Bitkom zufolge verwenden heutzutage mehr als drei Viertel der deutschen Unternehmen Open Source Software (OSS) – Tendenz steigend. Die hohe Verbreitung von OSS hat vor allem damit zu tun, dass sie unkompliziert verfügbar ist und Unternehmen dabei hilft, die Perfomance ihrer IT-Anwendungen zu steigern. Neben den praktischen Aspekten birgt
Anzeige
Esker, Anbieter der globalen Cloud-Plattform und Anbieter von KI-gesteuerten Prozessautomatisierungslösungen für die Bereiche Finanzen, Beschaffung und Kundenservice, gab bekannt, dass das Unternehmen ein Aufsichtsratsgremium für Cybersicherheit gegründet hat.
Anzeige
Studie
Beyond Identity, Anbieter von passwortloser, Phishing-resistenter MFA, hat die Ergebnisse einer neuen Branchenstudie veröffentlicht, aus der hervorgeht, dass selbst die meisten Cloud-Fachleute nach wie vor an der Verwendung von Passwörtern festhalten – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über
Cloud Object Storage
Die überwiegende Mehrheit erzeugter Daten ist heute unstrukturiert: es handelt sich um Informationen in unterschiedlichen Formen, die nicht herkömmlichen Datenmodellen entsprechen. Das macht es schwierig, sie in einer relationalen Standard-Datenbank zu speichern und zu verwalten. Und dieses Datenvolumen wächst. Nach Angaben des IDC werden bis 2025 80 % aller
Wenn es um Sicherheit geht – sowohl bei der IT (Informationstechnologie) als auch der OT (Prozesstechnologie), weiß man nie, was alles passieren könnte. Deshalb ist es wichtig, regelmäßig eine Cybersicherheits-Risikobewertung durchzuführen, bevor etwas passiert.
Anzeige
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2022 veröffentlicht. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. BeyondTrusts jährliche Studie basiert auf einer Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen und enthält eine Trendanalyse über sechs Jahre hinweg, die einen ganzheitlichen Einblick in die aktuelle IT-Bedrohungslandschaft

Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN-Alliance, beinhaltet in der aktuellen Ausprägung deutliche Sicherheitsrisiken. Das ist das Ergebnis einer Studie, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt hat und nun veröffentlicht wird.

Fast jedes Unternehmen hat Software im Einsatz, die in die Jahre gekommen ist. Das kann ein Problem sein – muss es aber nicht. Ein Ampelprinzip hilft bei der Einschätzung, ob Handlungsbedarf besteht, erläutert der IT-Dienstleister Avision. 

Best Practices für Cloud Security Posture Management (CSPM)

Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Entwicklungsingenieur Hardware (m/w/d)
    ME MOBIL ELEKTRONIK GMBH, Langenbrettach
  2. Ingenieurin/Ingenieur Umweltplanung/Landschaftspflege (Bachelor/Dipl.-Ing.(FH)) (w/m/d)
    Regierungspräsidium Karlsruhe, Karlsruhe
  3. IT-Systemadministrator (m/w/d)
    Howmet Fastening Systems / Fairchild Fasteners Europe - Camloc GmbH, Kelkheim (Taunus)
  4. Vergabemanager/in / Ingenieur/in (w/m/d) Bau- und Dienstleistungen
    Hessen Mobil Straßen- und Verkehrsmanagement, Wiesbaden, Darmstadt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige