Marktforschung

Ausgenutzte Maschinenidentitäten als Gefahr

Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem…

3 Jahren ago

Insider-Bedrohungen werden unterschätzt

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht…

3 Jahren ago

Roboter stärken Lieferketten

Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort…

3 Jahren ago

Cloud-Dienste werden angegriffen

Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional…

3 Jahren ago

Security-Experten überlastet

Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer…

3 Jahren ago

Umsatzverluste durch Digitalisierungsstau

Wer bei der Digitalisierung zögert, gerät ins Hintertreffen und verliert Geld. Traditionelle Infrastruktur wird zum Flaschenhals und Datensilos sind ein…

3 Jahren ago

Innovationstempo birgt Chancen und Herausforderungen

Fünf Vorhersagen, welche Innovationen in nächster Zeit die Unternehmenswirklichkeit verändern werden und welche Chancen und Herausforderungen sich dadurch ergeben, wagt…

3 Jahren ago

Smartphones sind Datenfresser

Fast 100 GByte im Monat lädt der durchschnittliche Smartphone-Nutzer monatlich herunter. Einen rasanten Anstieg gibt es zudem bei privat genutzten…

3 Jahren ago

Top-Datensicherungstrends 2022

Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie…

3 Jahren ago

Mehr Angriffe auf KMU

Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.

3 Jahren ago

NAS im Visier der Cyberkriminellen

Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit…

3 Jahren ago

Cyberkriminelle attackieren Linux

Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit…

3 Jahren ago

Cyberangriffe im Homeoffice

Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und…

3 Jahren ago

Millionenschäden durch Insider

Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden…

3 Jahren ago

Deutsche Unternehmen unterschätzen Cyberrisiken

Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei…

3 Jahren ago

Unternehmen schlecht auf Angriffe vorbereitet

Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research…

3 Jahren ago

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation in der Zeit nach der…

3 Jahren ago

Chief Digital Officer an Bord

Es gibt einen Wandel in der Verantwortlichkeit für Informationstechnologie in Unternehmen. Zunehmend treten Chief Digital Officers (CDO) oder Leiter Digitalisierung…

3 Jahren ago

Digitale OT-Supply-Chain gefährdet

Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die…

3 Jahren ago

Netzwerkadministration wird zu Strategy First

Netzwerkadministratoren stehen dieses Jahr vor neuen Herausforderungen wie Zero Trust, Forderungen nach höherer Konnektivität und besserer Nutzung. Gefragt ist Strategy…

3 Jahren ago