Sicherer surfen mit Microsoft Edge
von Dr. Jakob Jung
Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch unbekannter Websites zusätzlichen Schutz bieten. weiter
Modernes Schwachstellen-Management
von Dr. Jakob Jung
Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. weiter
CyberGhost VPN 2022: Deutschlands fairster VPN-Anbieter? (+Exklusivdeal)
von CyberGhost
Einer der ältesten und erfahrensten VPN-Anbieter ist seit über 15 Jahren CyberGhost VPN. Wieso jener das mitunter fairste und ehrlichste Angebot für deutsche Nutzer bietet, führen wir hier aus.   » weiter
So wehren Sie DDoS-Angriffe ab
von Dr. Jakob Jung
Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei Infoblox, in einem Gastbeitrag. weiter
Vor Lieferengpässen wappnen
von Dr. Jakob Jung
Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit der Supply Chain vorzubereiten, ist eine vernetzte, in Echtzeit nachverfolgbare Lieferkette anzuraten. weiter
Deepfake-Angriffe und Cyber-Erpressung
von Dr. Jakob Jung
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter
Featured Whitepaper
Deshalb scheitern Projekte
von Dr. Jakob Jung
Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt. weiter
Neue Einkaufs-App für deutsche Händler
von Frank Zscheile
Über die App "my purchase" des finnischen Datenmanagement-Spezialist Solita können Kunden von Handelsunternehmen ihre Einkaufsdaten kontrollieren.   » weiter
Datenlecks und ihre Folgen
von Dr. Jakob Jung
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
Wege zu einem finanziell abgesicherten Lebensabend
von Thomas Wingenfeld
Noch immer vertraut ein Großteil der Senioren auf die staatliche Rentenversicherung. Ihre Kinder und Kindeskinder erfahren gerade, dass dies künftig keine gute Idee ist. Auch andere altbewährte Maßnahmen zur Altersvorsorge greifen nicht mehr, weswegen zunehmend Privatpersonen dazu übergehen, ihre Lebensversicherung zu widerrufen. Es ist an der Zeit, anders vorzusorgen. weiter
SOCs fehlen Fachleute
von Dr. Jakob Jung
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter
Nachhaltigkeit ist ein Muss
von Dr. Jakob Jung
Die Umwelt verzeiht nichts und in jedem Unternehmen gibt es Stellschrauben, um den Umweltschutz zu stärken und Ressourcen zu schonen. Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland zeigt in einem Gastbeitrag, wie Firmen Nachhaltigkeit vorantreiben und welche Punkte dabei ausschlaggebend sind. weiter
Sind Ihre Daten sicher?
von Commvault
Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war? Hat man sich im Vorfeld die richtigen Fragen gestellt und die richtigen Maßnahmen ergriffen, um sicher zu sein, dass eine Erholung nach dem Angriff realistisch ist?   » weiter
Triage mit Künstlicher Intelligenz
von Dr. Jakob Jung
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter
Ransomware-Attacken zurück im Geschäft
von Dr. Jakob Jung
Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu. weiter
Datenschutz & LinkedIn
von Thomas Wingenfeld
Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet? weiter
Matter: Neuer Standard für Smart Home
von Dr. Jakob Jung
Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen. weiter
Unverschlüsselte Geräte sind gefährlich
von Dr. Jakob Jung
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Deshalb scheitern Projekte
von Dr. Jakob Jung
Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt. weiter
MinIO wirft Nutanix Lizenzverletzung vor
von Dr. Jakob Jung
Laut Garima Kapoor, Mitgründerin und COO von Minio, Inc., verletzt Nutanix Objects die Open-Source-Lizenz von MinIO unter Apache v2. weiter
Banking-Trojaner tarnt sich als Scanner
von Dr. Jakob Jung
Die Android App Unicc QR Scanner im Google Play Store enthält den Banking-Trojaner Coper und plündert im Verborgenen Konten aus. weiter
Bessere Benutzerkontenpflege
von Dr. Jakob Jung
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Bitdefender: Schwachstelle in Device42
von Dr. Jakob Jung
Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42. weiter
Rechenzentren: Lage und Energie entscheidend
von Dr. Jakob Jung
Die wichtigsten Entscheidungskriterien für Projektentwickler und Investoren bei Rechenzentren erklärt James Hart, CEO von BCS (Business Critical Solutions), in einem Gastbeitrag. weiter
Intelligente Videoanalysen in der Industrie
von Dr. Jakob Jung
Potenziale und Hürden intelligenter Videoanalysen analysiert Simon Randall, Gründer und CEO von Pimloc, in einem Gastbeitrag. weiter
Backup-Kosten sparen
von Dr. Jakob Jung
Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter
Ransomware bedroht Lebensmittel
von Dr. Jakob Jung
Keine Branche ist vor Ransomware gefeit. Speziell die Lebensmittelproduktion nimmt Dave Cullen, Field CTO bei OTORIO die Frage der IT-, IIoT- und OT-Sicherheit (Information Technology, Industrial Internet of Things, Operational Technology) in einem Gastbeitrag unter die Lupe. weiter
SysAdmin Day-die Glückwünsche
von Dr. Jakob Jung
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter
Datenlecks und ihre Folgen
von Dr. Jakob Jung
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
KI für Cybersecurity – Hype oder Hoffnung
von Dr. Jakob Jung
Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter
Effektive Zero-Trust-Initiativen
von Dr. Jakob Jung
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter
CyberGhost VPN 2022: Deutschlands fairster VPN-Anbieter? (+Exklusivdeal)
von CyberGhost
Einer der ältesten und erfahrensten VPN-Anbieter ist seit über 15 Jahren CyberGhost VPN. Wieso jener das mitunter fairste und ehrlichste Angebot für deutsche Nutzer bietet, führen wir hier aus. weiter
Phishing gegen PayPal
von Dr. Jakob Jung
Betrüger ahmen die Sicherheitsmaßnahmen von PayPal nach. Akamai-Experten haben entdeckt, dass WordPress-Websites parasitär genutzt werden, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. weiter