IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Sechs wichtige Eigenschaften Das intelligente Netzwerk als Rückgrat jeder Digitalisierungsstrategie 12.04.2022 Die meisten Unternehmen sehen das Netzwerk nach wie vor als Kostenfaktor und nicht als Business-Enabler. Dabei ist ...
Kommentar zu OT-Security „Kritische Infrastrukturen brauchen eine andere Art von Cybersicherheit“ 12.04.2022 In den vergangenen Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische ...
Aktuelle Bedrohungslage im Blick IT-Sicherheit auf Vordermann bringen 31.03.2022 Das BSI spricht infolge des russischen Angriffs auf die Ukraine von einer „abstrakt erhöhten Bedrohungslage“ und es ...
Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022 Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Studie zu Zukunftsfähigkeit Cloud-Automatisierung ist der Schlüssel für zukunftsfähige Cybersecurity 24.03.2022 Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022 In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...
Cybersecurity in der Industrie Sichere Datenübertragung in Produktionsumgebungen 28.02.2022 Cybersecurity ist ein wichtiger Bestandteil der produzierenden Industrie. Ganz leicht kann Malware auf Systeme ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...