Cross-Site-Scripting gefährdet Netzwerke
Cross-Site Scripting und Denial-of-Service sind die häufigsten Angriffsmethoden, mit denen Hacker in Netzwerke eindringen oder sie lahmlegen. weiter
Cross-Site Scripting und Denial-of-Service sind die häufigsten Angriffsmethoden, mit denen Hacker in Netzwerke eindringen oder sie lahmlegen. weiter
Bei den geplanten IT-Ausgaben in diesem Jahr dominieren die digitale Transformation und Cyber-Sicherheit. Die Unternehmen planen zudem höhere Investitionen für Cloud, Saas und Remote Workspace. weiter
Die Deutschen nutzen das Web intensiv, aber die Internetgeschwindigkeit, die Sicherheit ihrer Daten und auch der Umgangston im Netz bereiten ihnen Sorgen. weiter
Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier. weiter
Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind. weiter
Kaum eine Berufsgruppe steht so unter Stress wie Cyber-Security-Experten, die rund um die Uhr auf der Hut sein müssen. Burn-Out ist oft unvermeidbar. weiter
Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt. weiter
Freie Open-Source-Software (FOSS) verändert die Industrie durch unternehmenskritische Anwendungen. Ein unzureichendes Verständnis der Unterschiede zwischen Open Core und FOSS kann jedoch die Vorteile der Einführung einschränken und zusätzliche Kosten und Risiken für Unternehmen verursachen. weiter
Der Einsatz für Umweltschutz lohnt sich finanziell. Gesteigerte Effizienz, Innovation und Umsatzwachstum gehören zu den wichtigsten Vorteilen von Nachhaltigkeitsinitiativen. weiter
Auf der Konferenz VeeamON zeigt sich Veeam sehr optimistisch. Die Zahlen unabhängiger Marktforscher bestätigen den Aufwärtstrend. weiter
Es gibt fünf Kernelemente der Mitarbeitererfahrung, die sich direkt auf eine bessere Kundenerfahrung und mehr Umsatz auswirken. weiter
Knapp drei Viertel aller Unternehmen erlebten im vergangenen Jahr einen signifikanten Sicherheitsvorfall, der eine Reaktion erforderte. Der Druck wächst, sich vor Cyberangriffen zu schützen. weiter
In der Cloud streiten die großen Hyperscaler um die Vorherrschaft. AWS, Microsoft und Google haben eine starke Marktposition mit leichten Vorteilen für Microsoft Azure. Eine Multi-Cloud—Strategie erlaubt es Unternehmen, die Stärken der jeweiligen Anbieter zu nutzen, stößt aber teilweise auf Hindernisse. weiter
Unternehmen und Verbraucher müssen bei der Anschaffung von Hardware tiefer in die Tasche greifen. Der Ukrainekrieg wirkt sich aus und es gibt Lieferengpässe. weiter
Im ersten Quartal 2022 ging der Absatz von Smartphones weltweit um elf Prozent zurück. Grund sind Lieferengpässe und globale Krisen. weiter
Sechs Schritte helfen bei der strategischen Auswahl eines Systems für Schulungen und Weiterbildung im Unternehmen. weiter
Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen. weiter
Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt. weiter
Fast zeitgleich mit IDC hat auch Gartner seine Einschätzung der PC-Verkäufe abgegeben. Die gemeldeten Zahlen unterscheiden sich etwas. weiter
Laut den Marktforschern von IDC verlangsamten sich die PC-Lieferungen nach zwei Jahren starken Wachstums im ersten Quartal 2022. weiter
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter
Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter
Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter
Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter
Wer bei der Digitalisierung zögert, gerät ins Hintertreffen und verliert Geld. Traditionelle Infrastruktur wird zum Flaschenhals und Datensilos sind ein Hindernis, argumentiert Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter
Fünf Vorhersagen, welche Innovationen in nächster Zeit die Unternehmenswirklichkeit verändern werden und welche Chancen und Herausforderungen sich dadurch ergeben, wagt Liz Centoni, Chief Strategy Officer and GM, Applications bei Cisco. weiter
Fast 100 GByte im Monat lädt der durchschnittliche Smartphone-Nutzer monatlich herunter. Einen rasanten Anstieg gibt es zudem bei privat genutzten Geräten für das Internet der Dinge (IoT). weiter
Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie Wiederherstellung dringend nötig. weiter
Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen. weiter