Sicherer surfen mit Microsoft Edge

Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch unbekannter Websites zusätzlichen Schutz bieten. weiter

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. weiter

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei Infoblox, in einem Gastbeitrag. weiter

Vor Lieferengpässen wappnen

Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit der Supply Chain vorzubereiten, ist eine vernetzte, in Echtzeit nachverfolgbare Lieferkette anzuraten. weiter

Deepfake-Angriffe und Cyber-Erpressung

Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter

Deshalb scheitern Projekte

Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt. weiter

Datenlecks und ihre Folgen

Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter

SOCs fehlen Fachleute

Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter

Nachhaltigkeit ist ein Muss

Die Umwelt verzeiht nichts und in jedem Unternehmen gibt es Stellschrauben, um den Umweltschutz zu stärken und Ressourcen zu schonen. Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland zeigt in einem Gastbeitrag, wie Firmen Nachhaltigkeit vorantreiben und welche Punkte dabei ausschlaggebend sind. weiter

Triage mit Künstlicher Intelligenz

Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter

Ransomware-Attacken zurück im Geschäft

Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu. weiter

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter

Altanwendungen eine Chance geben

Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es ist an der Zeit, mit den Vorurteilen aufzuräumen – denn viele betagte Applikationen haben eine zweite Chance verdient, betont Nadine Riederer, CEO bei Avision, in einem Gastbeitrag. weiter

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter

Backup-Kosten sparen

Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter

Microsoft bringt Outlook Lite

Microsoft beginnt mit der Einführung von Outlook Lite, das für Low-End-Android-Geräte optimiert ist und auf Geräten mit wenig Arbeitsspeicher funktionieren soll. Sie ist seit dieser Woche in einer Handvoll Ländern in Südamerika und Asien verfügbar. weiter

Google Chrome 104 behebt Sicherheitslücken

Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln für die Zwei-Faktor-Authentifizierung aufgegeben. weiter

Neue Hackergruppe Industrial Spy

Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen. weiter

Zukunftssichere Datenverarbeitung mit Edge Computing

Immer mehr Daten wandern aus den Rechenzentren ins Edge. . Es ist klar, dass es jetzt an der Zeit ist, in Funktionen von Edge Computing zu investieren, betont Fred Lherault, Field CTO EMEA bei Pure Storage, in einem Gastbeitrag. weiter