Fast alle von Sicherheitsvorfällen betroffen

Knapp drei Viertel aller Unternehmen erlebten im vergangenen Jahr einen signifikanten Sicherheitsvorfall, der eine Reaktion erforderte. Der Druck wächst, sich vor Cyberangriffen zu schützen. weiter

Umkämpfter Cloud-Markt

In der Cloud streiten die großen Hyperscaler um die Vorherrschaft. AWS, Microsoft und Google haben eine starke Marktposition mit leichten Vorteilen für Microsoft Azure. Eine Multi-Cloud—Strategie erlaubt es Unternehmen, die Stärken der jeweiligen Anbieter zu nutzen, stößt aber teilweise auf Hindernisse. weiter

Inflation treibt Hardware-Preise

Unternehmen und Verbraucher müssen bei der Anschaffung von Hardware tiefer in die Tasche greifen. Der Ukrainekrieg wirkt sich aus und es gibt Lieferengpässe. weiter

LMS wählen in sechs Schritten

Sechs Schritte helfen bei der strategischen Auswahl eines Systems für Schulungen und Weiterbildung im Unternehmen. weiter

Virtueller Banküberfall

Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen. weiter

Cyber-Kriminelle verbergen sich hinter Komplexität

Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt. weiter

Gartner sieht rückläufigen PC-Markt

Fast zeitgleich mit IDC hat auch Gartner seine Einschätzung der PC-Verkäufe abgegeben. Die gemeldeten Zahlen unterscheiden sich etwas. weiter

Ausgenutzte Maschinenidentitäten als Gefahr

Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter

Insider-Bedrohungen werden unterschätzt

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter

Roboter stärken Lieferketten

Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter

Cloud-Dienste werden angegriffen

Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Security-Experten überlastet

Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter

Umsatzverluste durch Digitalisierungsstau

Wer bei der Digitalisierung zögert, gerät ins Hintertreffen und verliert Geld. Traditionelle Infrastruktur wird zum Flaschenhals und Datensilos sind ein Hindernis, argumentiert Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter

Innovationstempo birgt Chancen und Herausforderungen

Fünf Vorhersagen, welche Innovationen in nächster Zeit die Unternehmenswirklichkeit verändern werden und welche Chancen und Herausforderungen sich dadurch ergeben, wagt Liz Centoni, Chief Strategy Officer and GM, Applications bei Cisco. weiter

Smartphones sind Datenfresser

Fast 100 GByte im Monat lädt der durchschnittliche Smartphone-Nutzer monatlich herunter. Einen rasanten Anstieg gibt es zudem bei privat genutzten Geräten für das Internet der Dinge (IoT). weiter

Top-Datensicherungstrends 2022

Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie Wiederherstellung dringend nötig. weiter

Mehr Angriffe auf KMU

Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen. weiter

NAS im Visier der Cyberkriminellen

Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter

Cyberkriminelle attackieren Linux

Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter

Cyberangriffe im Homeoffice

Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet. weiter

Millionenschäden durch Insider

Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen. weiter

Deutsche Unternehmen unterschätzen Cyberrisiken

Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei knapp der Hälfte der Befragten ist das wohl zu optimistisch gedacht. weiter

Unternehmen schlecht auf Angriffe vorbereitet

Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research Institute im Auftrag von TeamViewer hervor. weiter

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation in der Zeit nach der Pandemie veranlasst IT-Verantwortliche, neue Netzwerkmodelle zu entwickeln, die flexibler, anpassungsfähiger und zweckmäßiger sind. weiter

Chief Digital Officer an Bord

Es gibt einen Wandel in der Verantwortlichkeit für Informationstechnologie in Unternehmen. Zunehmend treten Chief Digital Officers (CDO) oder Leiter Digitalisierung an die Stelle des Chief Information Officer (CIO). weiter

Digitale OT-Supply-Chain gefährdet

Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet. weiter

Netzwerkadministration wird zu Strategy First

Netzwerkadministratoren stehen dieses Jahr vor neuen Herausforderungen wie Zero Trust, Forderungen nach höherer Konnektivität und besserer Nutzung. Gefragt ist Strategy First. weiter

Wolkige Aussichten für 2022

Die Cloud Trends im neuen Jahr heißen Multi-Cloud, ganzheitliche Cybersecurity und Automatisierung, erklärt Silvio Kleesattel, Technology & Innovation Lead bei Skaylink, in einem Gastbeitrag. weiter