Angriffe auf E-Mail-Konten gehören zum Standard-Repertoire der Cyber-Kriminellen. Viele Unternehmen sind aber auch selbst schuld, wenn so eine Attacke erfolgreich war. …mehr
Quantencomputer können Aufgaben wesentlich schneller lösen als klassische Computer. Doch welche Auswirkungen haben solche Technologien künftig auf die Sicherheit von Verschlüsselungsverfahren? …mehr
VPN-Dienste bieten Schutz vor Hackern und Behörden, beliebt sind sie aber auch bei Fans von US-Serien und Champions League. …mehr
Detection & Response ist entscheidend, um Unternehmensnetzwerke vor Angriffen zu schützen. Wofür stehen die Kürzel NDR, EDR und XDR und was unterscheidet die eine Lösung von der anderen? …mehr
Patch Management gilt als entscheidender Faktor zur Absicherung von IT-Systemen. Aber was, wenn es keine Patches gibt oder sich die Systeme aus Kompatibilitätsgründen nicht patchen lassen? Und wie ist das… …mehr
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. …mehr
Um ein SOC erfolgreich einzurichten und zu betreiben, benötigen IT-Dienstleister die notwendige Infrastruktur und Technologie aber auch das entsprechende Security-Know-How und die Ressourcen. Robert Wortmann,… …mehr
Unternehmen brauchen eine IT-Sicherheitsinfrastruktur, die sie vor Cyberbedrohungen schützt und alle gesetzlichen Anforderungen abdeckt. Viele Systemhäuser und MSPs sind jedoch mit Installation, Konfiguration… …mehr
Deutsche Unternehmen stehen durch Hacker und Cyberkriminelle unter Dauerfeuer. Investitionen in IT-Sicherheit stehen deshalb vielerorts ganz oben auf der Prioritätenliste. Eine lukrative Chance für viele… …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Netzwerksicherheit spielt bei der Absicherung von IT-Landschaften eine sehr wichtige Rolle. Hier sollte man auf Industriestandards setzen. …mehr
Horror-Szenarien als Verkaufsargument für IT-Security waren noch nie gut – aber lange erfolgreich. Marcus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH beim VAD, plädiert… …mehr
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern, wenn sie – wie zunehmend öfter gefordert – dem „Stand der Technik“ entsprechen wollen. …mehr
Wer dem „Stand der Technik“ in der IT-Sicherheitsbranche entsprechen möchte, darf sich nicht nur auf die „großen“ Themen wie Ransomware, DDoS-Attacken und EDR konzentrieren. In einer umfassenden… …mehr
Viele IT-Systeme und -Komponenten sind potenzielle Einfallstore für Cyberkriminelle. Aufgrund der Vielfalt gibt es auch zahlreiche unterschiedliche Angebote. Doch nur im sinnvollen Verbund entstehen optimale… …mehr
Endgeräteschutz ist viel mehr als Software-Patches; er beginnt bereits bei der Hardware. Nur so werden die Geräte sicherer und außerdem besser managebar. …mehr
Ich bin Jens Decker. In meiner Rolle als Berater, Unternehmer und Geschäftsführer mehrerer IT-Unternehmen habe ich mich auf die Vorbereitung von Unternehmen auf Cyberangriffe spezialisiert und helfe ihnen… …mehr
Kommentar Die besten Geschäfte sind die, mit denen auf Dauer Umsatz und Gewinne erzielt werden können, ohne dass die Nachfrage stagniert oder gar abnimmt. …mehr
Wir zeigen, welche ITSM-Tools Ihr Geld wert sind, welche Features Pflicht sind und worauf Unternehmen bei der Auswahl achten sollten. …mehr
Hackerwerkzeuge wie etwa Passwortcracker lassen sich auch gegen Hacker verwenden. Denn sie ermöglichen den Test der Sicherheit des eigenen Rechners und machen ihn so angriffssicher. …mehr