Suche
ITAM-Lösungen auf dem Prüfstand
IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.
Anzeige
Betrug im digitalen Zeitalter
Check Point sieht es im Rahmen der International Fraud Awareness Week als wichtig an, auf die neuen Formen von digitalem Betrug einzugehen, mit denen Unternehmen konfrontiert sind, denn der technologische Fortschritt hat sowohl Unternehmen als auch Hackern neue Möglichkeiten eröffnet.
Anzeige
Ubuntu Server
Forscher der Qualys Threat Research Unit haben fünf Sicherheitslücken in der Ubuntu-Standardkomponente „needrestart“ entdeckt. Die Schwachstellen ermöglichen eine lokale Rechteausweitung (Local Privilege Escalation, LPE) auf betroffenen Systemen.
Zwischen Regierungschaos und Millionenbußgeldern
Seit der Veröffentlichung der NIS2-Richtlinie im EU-Amtsblatt zu Ende Dezember 2022 wurde schon viel darüber geschrieben und spekuliert, wann der allgemeine europäische Rechtsakt zur Cybersicherheit in Deutschland umgesetzt wird und welche Pflichten damit für die betroffenen Unternehmen gelten.
Kommunikationslücken
Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland, Österreich und der Schweiz dazu veranlasst, noch weiter in die IT-Sicherheit zu investieren.
Anzeige
Repräsentative Studie
42,5 Prozent der deutschen Unternehmen sind besorgt oder zumindest eher besorgt über ihre Fähigkeit, potenzielle Cyberangriffe abzuwehren. Das ist das Ergebnis einer Umfrage unter IT-Entscheidungsträgern, die der Industrieversicherer QBE in Zusammenarbeit mit dem Meinungsforschungsinstitut Civey durchgeführt.
Home Office & IT-Security
Remote-Arbeit ist aus dem heutigen Arbeitsalltag nicht wegzudenken. Sie ist allerdings mit erheblichen Sicherheitsrisiken verbunden. Das liegt daran, dass der Computer durch die Nutzung von Remote-Zugriff oder Remote-Verwaltung externen Benutzern ausgesetzt wird.
Anzeige

Events

05.03.2025
 - 06.03.2025
Heidelberg
12.03.2025
 
Online
19.03.2025
 - 20.03.2025
Berlin
Stellenmarkt
  1. Softwarearchitekt für verteilte land- und seebasierte Systeme (w/m/d)
    Hensoldt, Oberkochen, Aalen
  2. Software Support Specialist (w/m/d)
    KONZEPTUM GmbH, Koblenz
  3. IT-Organisationsberater*in Support
    Evangelische Kirche in Hessen und Nassau, Darmstadt
  4. IT-Talente (m/w/d) an verschiedenen Standorten
    Bundesanstalt Technisches Hilfswerk, Bundesweit
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige