Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
SASE-Plattformen werden immer populärer, weil sie eine Möglichkeit bieten, die zusätzlichen Aufgaben durch die Vielzahl an Konnektivitäts- und Sicherheitslösungen (SD-WAN, Firewalls, IPS- und VPN-Systeme) in… …mehr
Microsoft schlägt wegen einer neuen Variante des Sysrv-Botnets Alarm. Sie zielt auf Windows- und Linux-Server ab. Ziel der Angreifer ist es, Kryptowährungen zu schürfen. …mehr
Der BIOS-Nachfolger UEFI ist bislang schwer anzugreifen. Weil Angriffe aber auch schwer zu entdecken sind, mehren sich die Anzeichen, dass sich Cyberkriminelle damit beschäftigen. Höchste Zeit also, angesichts… …mehr
Kommentar Sicherheit ist nach den physiologischen Grundbedürfnissen, die unser Überleben sichern, das wichtigste Grundbedürfnis – im privaten wie im geschäftlichen Umfeld. Sicherheit ist seit jeher die elementare… …mehr
Kommentar Im Umfeld der IT-Security-Messe it-sa die alljährlich im Frühherbst in Nürnberg stattfindet, beschäftigt sich auch der CP-Querschläger mit dem Hype-Thema IT-Security. …mehr
Der „Zero Trust“-Ansatz bei der Absicherung von Unternehmensnetzwerken ist zwar nicht neu, wird aber seit Anfang 2019 immer öfter als das Allheilmittel gegen Cyberattacken ins Feld geführt. Die… …mehr
Viele vermeintliche Experten sprechen von der "unsicheren Cloud", aber was steckt wirklich dahinter? Und wellche Rolle könnte hier der Channel einnehmen? …mehr
Cybersecurity ist ein bei vielen Unternehmen unbeliebtes Thema. Nerdy. Unsexy. Voll kompliziert. Was aber, wenn wir Ihnen sagen, dass Unternehmen jede Menge über IT-Sicherheit von Spiderman lernen können? …mehr
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der… …mehr
Sogenannte Information Security Management Systeme (ISMS) können Security-Dienstleistern helfen, die Sicherheitsrisiken ihrer Kunden besser einzuschätzen und sie dabei zu unterstützen, die richtigen… …mehr
Die Einstufung basiert auf Feedback von Partnern weltweit zu 19 Herstellern und berücksichtigt zudem Stückzahlen und Analysten-Einschätzungen. Insgesamt fällt das Urteil des Channels besser als im Vorjahr. Nur… …mehr
Alle Probleme in der Informationssicherheit sind immer auch Komplexitätsprobleme. Und in einer Welt voller komplexer Cyberbedrohungen braucht es auch einen starken Partner. …mehr
Einer Umfrage des Tüv-Verbands zufolge arbeitet aktuell etwa ein Viertel aller Beschäftigten in Deutschland mobil. Dadurch erhöht sich das Risiko für Cyberangriffe. …mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr
Neue Sicherheitstechnologien kommen oft zuerst bei Großunternehmen zum Zuge. Bei Threat Intelligence machen sich die Vorteile jedoch besonders bei KMU bemerkbar. Resellern bieten sich hier attraktive Optionen… …mehr
Ein Patentrezept zum Schutz vor Viren und Malware gibt es nicht – aber andere wirkungsvolle Methoden, mit denen sich Unternehmen gegen Cyberkriminalität wappnen können. Durch Cyber Security Awareness Trainings… …mehr
Gut ein Jahr arbeitet Crowdstrike auch in Deutschland zusammen mit Westcon daran, den Vertrieb Cloud-basierter Security-Lösungen über Partner voranzubringen. Jetzt ziehen die Beteiligten eine Zwischenbilanz… …mehr
Systemintegrator Dignum aus Gauting bei München wurde 2003 als Experte für Server- und Speichersysteme gegründet und hat sich inzwischen auf das Management der Daten seiner Kunden spezialisert - und macht da… …mehr
In einem spannenden Roundtable erläuterten die Trend Micro-Manager Richard Werner und Udo Schneider ihre IT-Security-Vorhersagen für das Jahr 2022. …mehr