So verhindern Sie den Passwortklau

Mit allen Tricks versuchen Hacker, über gültige Konten in Unternehmensnetzwerke einzudringen. Diese Angriffsmethode stellt für IT-Sicherheitsteams eine besondere Herausforderung dar, denn es ist schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterschieden. Wir zeigen, wie sie Ihr Unternehmen absichern. weiter

Wasserstraßen zum Reisen nutzen – mit der Fähre unterwegs

Reisende nutzen gerne die Wasserwege, um ihren Urlaub zu verbringen. Sie machen einen Segeltörn um die Insel Rügen, fahren mit dem Hausboot auf der Donau oder gondeln durch Venedig. Manchmal ist es auch einfach notwendig, die Wasserwege zu nutzen, um eine Insel zu erreichen. Die Wasserrouten auch als Transportwege zu nutzen, ist daher gar nicht so abwegig. Riesige Fähren fahren in Nord- und Ostsee sowie im Mittelmeer und verbinden das Festland mit verschiedenen Inseln. Doch wie lässt ... weiter

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren. weiter

Kritische Schwachstelle in Apache Log4j

Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts. weiter

5G und smarte Technologien – die Edge-Trends für 2022

Wie der Telekommunikationsstandard 5G und weitere smarte Technologien im nächsten Jahr Edge Computing beeinflussen werden, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter

Cybercrime: kein Ende in Sicht

Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit weiter

Containersicherheit gewährleisten

Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. weiter

Lohn und Gehalt: Das ändert sich zum Jahreswechsel

2022 treten einige Neuerungen für die Lohn- und Gehaltsabrechnung in Kraft. Es gibt Änderungen für das Kurzarbeitergeld, die Pflegeversicherung sowie den Mindestlohn und die elektronische Übermittlung der Steuer-ID. weiter

Jede Woche ein Betrugsversuch

Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter

G-Nachweis am Arbeitsplatz

Das Infektionsschutzgesetz verpflichtet Arbeitgeber dazu, die Covid-Zertifikate ihrer Mitarbeiter vor Betreten der Arbeitsstätte zu überprüfen und so zu dokumentieren, dass sie den Gesundheitsauflagen nachkommen. weiter

Kriminelle ködern mit Covid-Omikron

Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante. weiter