Suche
Lars Becker

Lars Becker

Studie: Was NIS2 für Unternehmen bedeutet

EU-Kommission, KI-Verordnung

Nozomi Networks, Anbieter von OT- und IoT-Sicherheitslösungen, hat jetzt die Ergebnisse einer Studie präsentiert, die Aktualisierungen der neuesten Version der NIS2-Richtlinie zur Koordinierung der Cybersicherheit in der Europäischen Union analysiert. Diese werden von den Mitgliedstaaten entwickelt, müssen jedoch von Unternehmen und Organisationen umgesetzt und validiert werden.

Betrug-as-a-Service: Classiscam expandiert weiter

Cyber Crime, Cyberangriff, Zimbra, Phishing

Group-IB, ein Unternehmen im Bereich Cybersicherheit mit Europazentrale in Amsterdam, enthüllt, dass die Scam-as-a-Service-Plattform Classiscam seine weltweite Kampagne bis weit in das Jahr 2023 fortsetzt. In einem neuen Blog-Beitrag erläutern Group-IB-Analysten, wie sich diese automatisierte Scamming-Masche Telegram-Bots bedient, um Unterstützung zur Erstellung von gebrauchsfertigen Phishing-Seiten zu bieten.

Best Practices für den Aufbau eines Entwicklungsteams

Software Developer

In der dynamischen Welt der Informationstechnologie ist der Aufbau eines effizienten Entwicklungsteams oft von entscheidender Bedeutung. Ein Entwicklungsteam bildet das Grundgerüst, auf dem innovative Software, Produkte und gelegentlich Dienstleistungen gedeihen. Diese Gruppe von Fachleuten vereint ihre Expertise, um gemeinsam an einem Projekt oder Produkt zu arbeiten und es zum Erfolg zu führen.

Wie man E-Mail-Angriffe erfolgreich verhindert

E-Mail Phishing

E-Mails haben in der heutigen Zeit eine zentrale Rolle in der Kommunikation eingenommen. Doch während E-Mails die Möglichkeit bieten, platformunabhängig Informationen auszutauschen, haben sie auch eine dunkle Seite: die wachsende Gefahr von Cyberangriffen. Diese Angriffe können Unternehmen und Einzelpersonen gleichermaßen schädigen, indem vertrauliche Daten gestohlen oder Malware verbreitet werden. Um dieser Bedrohung wirkungsvoll zu begegnen, bedarf es einer Reihe von Strategien und Maßnahmen.

Sichere E-Mail-Kommunikation dank Secure E-Mail-Lösung

E-Mail Security

Jeden Tag werden unzählige E-Mails versendet – Tendenz immer noch steigend. Besonders im beruflichen Kontext bleibt die E-Mail Hauptkommunikationsmittel. Und gerade hier sehen Hacker ein großes Potenzial für Angriffe. Denn nach wie vor schützen zu wenige Unternehmen ihre E-Mail-Kommunikation und machen so den Cyberangreifern das Leben zu leicht. Dabei kann eine moderne Secure E-Mail-Lösung helfen, die Unternehmensnetzwerke zu schützen.

Digital X: Das erwartet die Besucher

Digital X

Noch knapp drei Wochen, bis die Digital X in Köln losgeht: Besucherinnen und Besucher erleben die Zukunft live mit teleoperiertem Fahren auf Kölner Straßen, smarten Robotern und zahlreichen Top-Speakern. High-Tech für den Geschäftsalltag ist im Markt angekommen.

Device as a Service als Mietmodell der Zukunft?

Laptop shutterstock 475743007 1920x1080

Modern Device Management (MDM/UEM) bezeichnet die automatisierte Bereitstellung von Software und Updates sowie die sichere Verwaltung der Bestandsgeräte eines Unternehmens. Device as a Service (DaaS) hingegen ergänzt diesen Ansatz: Denn DaaS ermöglicht es Unternehmen, ganze IT-Arbeitsplätze zu mieten.

Office 4.0 und die Evolution des Büros

Office 4.0

In der heutigen Zeit, in der die Digitalisierung in nahezu allen Lebensbereichen voranschreitet, ist auch der Begriff "Office 4.0" in aller Munde. Doch was verbirgt sich eigentlich hinter diesem Konzept und welche technologischen Aspekte spielen dabei eine Rolle? Das erfahren Sie in unserem neuen it-daily Weekend!

Effizient archivieren mit KI und Blockchain

Blockchain

Kaum etwas ist Unternehmen wichtiger als der Schutz sensibler Daten. KI- und Blockchain-basierte Softwarelösungen können Unternehmen darin unterstützen, die Archivierung von Daten und Informationen effizienter zu gestalten und vor Diebstahlversuchen zu schützen. Die Erkennung von Anomalien, Verschlüsselung, Authentifizierung und Protokollierung aller Änderungen an archivierten Daten sind nur einige der möglichen Anwendungsfelder dieser Technologien.

Anzeige
Anzeige