Herkömmlicherweise liegt der Fokus der Netzwerksicherheit darauf, Angriffe aller Art von außen zu erkennen und abzuwehren. Doch das reicht nicht mehr. Man sollte den möglichen Schaden durch Cyberkriminelle,… …mehr
Wie und wo wollen Kunden in ihre Netzwerk-Infrastruktur investieren? Wo wollen sie in zwei Jahren stehen? Was erhoffen sie sich durch Technologien der sogenannten „Künstlichen Intelligenz“ (KI)? All diese… …mehr
Um ein SOC erfolgreich einzurichten und zu betreiben, benötigen IT-Dienstleister die notwendige Infrastruktur und Technologie aber auch das entsprechende Security-Know-How und die Ressourcen. Robert Wortmann,… …mehr
Für die IT-Security ist die Künstliche Intelligenz ein zweischneidiges Schwert. Einerseits verspricht sie effektivere Schutzmaßnahmen, andererseits setzen aber auch Kriminelle sie ein. …mehr
Cyberangriffe nehmen zu, herkömmliche Sicherheitslösungen reichen oft nicht aus. CIAM-Lösungen bieten Schutz durch fortschrittliche Authentifizierungsmethoden. …mehr
Im Mai berichteten Polizeidienststellen aus ganz Deutschland wieder von Personen, die auf unterschiedliche Varianten des „Microsoft-Support-Betrugs“ hereingefallen sind. In der Mehrzahl erwischte es Senioren.… …mehr
Kommentar eIDAS 2.0 soll die Identitätsprüfung auf europäischer Ebene regeln. Doch Deutschland hat ein Problem: zu viele verschiedene Regelungen und unheitliche Vertrauensniveaus. …mehr
GenAI-Tools wie Copilot sollen die Produktivität der Mitarbeiter steigern. Allerdings können sie auch die Datensicherheit gefährden. …mehr
Angriffe auf E-Mail-Konten gehören zum Standard-Repertoire der Cyber-Kriminellen. Viele Unternehmen sind aber auch selbst schuld, wenn so eine Attacke erfolgreich war. …mehr
Quantencomputer können Aufgaben wesentlich schneller lösen als klassische Computer. Doch welche Auswirkungen haben solche Technologien künftig auf die Sicherheit von Verschlüsselungsverfahren? …mehr
VPN-Dienste bieten Schutz vor Hackern und Behörden, beliebt sind sie aber auch bei Fans von US-Serien und Champions League. …mehr
Detection & Response ist entscheidend, um Unternehmensnetzwerke vor Angriffen zu schützen. Wofür stehen die Kürzel NDR, EDR und XDR und was unterscheidet die eine Lösung von der anderen? …mehr
Patch Management gilt als entscheidender Faktor zur Absicherung von IT-Systemen. Aber was, wenn es keine Patches gibt oder sich die Systeme aus Kompatibilitätsgründen nicht patchen lassen? Und wie ist das… …mehr
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. …mehr
Unternehmen brauchen eine IT-Sicherheitsinfrastruktur, die sie vor Cyberbedrohungen schützt und alle gesetzlichen Anforderungen abdeckt. Viele Systemhäuser und MSPs sind jedoch mit Installation, Konfiguration… …mehr
Deutsche Unternehmen stehen durch Hacker und Cyberkriminelle unter Dauerfeuer. Investitionen in IT-Sicherheit stehen deshalb vielerorts ganz oben auf der Prioritätenliste. Eine lukrative Chance für viele… …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Netzwerksicherheit spielt bei der Absicherung von IT-Landschaften eine sehr wichtige Rolle. Hier sollte man auf Industriestandards setzen. …mehr
Horror-Szenarien als Verkaufsargument für IT-Security waren noch nie gut – aber lange erfolgreich. Marcus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH beim VAD, plädiert… …mehr
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern, wenn sie – wie zunehmend öfter gefordert – dem „Stand der Technik“ entsprechen wollen. …mehr