Sicherer IT-Betrieb
Beiträge
Anlässlich des World Cloud Security Day am 3. April sollen die folgenden vier Tipps Unternehmen beim Aufbau einer sicheren Cloud-Umgebungen unterstützen. In den letzten Jahren haben sich die Prozesse zur Migration von Unternehmen in Cloud-Umgebungen ...
Die Art und Weise, Daten abzusichern, ist heute so vielfältig wie die Methoden der Cyberkriminellen, die diese entwenden und aus Ihnen Profit schlagen wollen. Anlässlich des World Backup Day 2024, der auch dieses Jahr wieder ...
Wie man Innentätern entgegenwirkt und warum technische Lösungen nicht ausreichen IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen ...
Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein führender Anbieter einer Cloud- und KI-basierten Cybersicherheitsplattform, hat eine Zusammenarbeit mit Microsoft bekannt gegeben. Der Microsoft Azure OpenAI Service wird genutzt, um Check Point Infinity AI Copilot zu ...
Peter Machat, Senior Director EMEA Central bei Armis Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ein nicht ...
AngriffsartenAntivirusApplication & Host SecurityApplication-SecurityEndpoint SecurityInformation GatheringInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySicherer IT-BetriebSpionageStaatssicherheitSystemsicherheitTechnologyTerrorThreatWirtschaftsspionage
Die dunkle Seite des Booms – der Anstieg des Betrugs im E-Commerce Der Betrug am Verbraucher nimmt in Deutschland rasant zu. 36 % der Online-Shopper sind davon betroffen, so das Ergebnis einer umfassenden neuen Studie von ...
Lothar Geuenich, VP Central Europe/DACH bei Check Point Software Technologies Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über ...