Suche nach "ces"

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus. weiter

Korruptionsrisiko steigt

Jedes dritte deutsche Unternehmen rechnet mit einem Anstieg des Bestechungs- und Korruptionsrisikos im Jahr 2022, aber Enhanced Due Diligences zu Drittunternehmen sind in Deutschland weniger etabliert als im übrigen Europa. weiter

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren im Internet. weiter

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

NASA startet UAP-Mission

Die NASA will eine Studie über unidentifizierte Luftphänomene (UAPs), besser bekannt als UFOs, durchführen. Die Behörde räumt zwar ein gewisses Reputationsrisiko ein, doch die Studie entspreche voll und ganz dem Auftrag der NASA. weiter

Cyberangriffe auf Industrieanlagen

Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier. weiter

Microsoft bringt Entra für Identität und Zugang

Microsoft bringt eine weitere neue Produktreihe auf den Markt, diesmal im Bereich der sicheren Identität und des Zugangs: Microsoft Entra. Aktuell sind drei Komponenten angekündigt. weiter

Mainframe-Anwendungen modernisieren

Mainframes sind vielerorts gesetzt und gelten als besonders zuverlässig. Die hohen Kosten und der Mangel an Mainframe-Experten bringen aber viele Unternehmen dazu, über eine Modernisierung nachzudenken. Armin M. Warda, FSI EMEA Chief Technologist bei Red Hat, zeigt in einem Gastbeitrag fünf mögliche Methoden auf. weiter

Steigende Nachfrage nach Open Source

Freie Open-Source-Software (FOSS) verändert die Industrie durch unternehmenskritische Anwendungen. Ein unzureichendes Verständnis der Unterschiede zwischen Open Core und FOSS kann jedoch die Vorteile der Einführung einschränken und zusätzliche Kosten und Risiken für Unternehmen verursachen. weiter

proALPHA schließt Partnerschaft mit NTT DATA

Der ERP-Anbieter proALPHA verstärkt sein Angebot durch eine Kooperation mit NTT DATA im Bereich Cybersecurity mit skalierbaren Security-Leistungen aus einer Hand. Fokus-Bereich ist der Maschinen- und Anlagebau sowie Operations Technology (OT). weiter

Sophos Cybersecurity System auf ALSO Cloud Marketplace

Managed Service Provider haben jetzt die Möglichkeit, Sophos Cybersecurity System auf dem ALSO Cloud Marketplace für Ihre Kunden zu erwerben und diese damit noch besser und schneller zu unterstützen. weiter

Microsoft auf der Hannover Messe: Investitionen in Innovationen

Auf der Hannover Messe 2022 zeigt Microsoft Lösungen, mit denen digitale Werkzeuge neue Formen nachhaltiger digitaler Wertschöpfung ermöglichen. Ein Thema ist das Industrial Metaverse, das den Aufbau autonomer Fabriken und virtueller Zusammenarbeit ermöglichen soll. weiter

IIoT in Deutschland: Von der Automatisierung zur autonomen Fertigung

Die deutsche Industrie ist auch auf der Hannover Messe auf dem Weg zur autonomen Fertigung – und nutzt dafür zunehmend das Internet of Things. Doch bislang dominieren Einzellösungen für konkrete Anwendungsfälle, die nur zum Teil untereinander vernetzt sind. Mit dem richtigen Ansatz bauen Unternehmen daraus jedoch ein Gesamtsystem auf, das die Produktionseffizienz erhöht, die Kosten senkt und die Sicherheit stärkt, betont Christian Korff, Managing Director Global Accounts, Cisco ... weiter

ZTNA sorgt für sichere Netzwerke

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware. weiter

Botnet bedroht Linux-Server

Schützen Sie Ihre Linux-Server vor XorDdoS, einem Botnet, das im Internet nach SSH-Servern mit schwachen Passwörtern sucht, warnt Microsoft. weiter

Ohne Passwort-Management keine IT-Sicherheit

Neben hochentwickelten Firewalls und Authentifizierungsverfahren spielt eine möglichst hohe Passwortsicherheit eine entscheidende Rolle für die IT-Sicherheit von Unternehmen. weiter

Microsoft will europäische Cloud-Provider unterstützen

Microsoft President Brand Smith hat heute in Brüssel eine neue Initiative zur Unterstützung europäischer Cloud-Anbieter vorgestellt. Mit einer Reihe von europäischen Cloud-Prinzipien wollen die Redmonder ihr Cloud-Geschäft in Zukunft neu ausrichten. weiter