Ein Bericht des Mimecast Threat Intelligence Teams Hundert Tage sind vergangen, seitdem das Coronavirus die gesamte Weltbevölkerung in einen beispiellosen Ausnahmezustand versetzt hat. Wie nicht anders zu erwarten, haben kriminelle Akteure ihren Betrieb signifikant intensiviert, ...
Automatisierung ist die Basis für die Optimierung der IT-Landschaft und ein Grundpfeiler der digitalen Transformation. Egal ob die Erhöhung der Geschwindigkeit oder ein Mehr an Nutzerfreundlichkeit, Transparenz und Effektivität traditioneller Geschäftsprozesse, die Vorteile von flächendeckender ...
Die Bedeutung einer effektiven und sicheren Passwortverwaltung wurde durch die Corona-Krise und den damit verbundenen drastischen (und meist unorganisierten) Anstieg von remote-arbeitenden Mitarbeitern wieder einmal deutlich. Auch der Welt-Passwort-Tag, der seit 2013 jeden ersten Donnerstag ...
Das neue Release von Oxygen Forensic Detective erweitert die All-in-one-Forensik-Lösung um eine Reihe neuer Funktionen. Dazu zählt vor allem das Rooten von Android-Geräten, die auf dem Mediatek-Chipsatz basieren. Außerdem bietet Version 12.4 ein komplett neu ...
Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk ...
Schnelles Internet von der Deutschen Telekom, branchenführende Sicherheitslösungen von WatchGuard Technologies und das alles zum attraktiven, monatlichen Komplettpreis – unter dieser Prämisse haben die beiden langjährigen Partner All-in-One-Pakete speziell für kleine und mittlere Unternehmen (KMU) ...
Ein Kommentar von Jürgen Venhorst, Country Manager DACH bei Netwrix Betrachtet man den Jahresgraphen von DE-CIX, dem größten deutschen Datenknotenpunkt mit Sitz in Frankfurt, so sieht man einen deutlichen Sprung der durch ihn fließenden Datenmengen. ...
Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf: Gemäß dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 %) von ...
Arcserve-Studie zeigt deutlichen Zusammenhang zwischen Ransomware, Kaufverhalten und Markentreue der Verbraucher Umfrage deckt auf, dass Verbraucher in der Regel Unternehmen meiden, die bereits einen Cyberangriff erlebt haben Konsumenten tolerieren keine durch Ransomware verursachten Service-Unterbrechungen oder ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...