Suche
Auf der Reise durch die digitale Transformation setzen Unternehmen unter anderem auf Cloud-Computing-Ansätze und die verstärkte Nutzung des Internets der Dinge. Viele Prozesse werden neu gedacht und die Architektur der IT-Netzwerke in Unternehmen ändert sich stetig. Das Marktforschungsunternehmen Frost & Sullivan schätzt, dass es Ende 2023 weltweit fast 42
Kommentar
8Base hat sich in diesem Sommer in die Top 5 der aktivsten Ransomware-Gruppierungen gearbeitet und hat dabei besonders einen Sektor auf dem Radar: kleine und mittlere Unternehmen (KMU). Erstmals auf den Plan getreten ist 8base im März 2022 und seit Juni 2023 zeigt sich die Gruppe aktiver als je
Anzeige
Drogendeals im Wert von vielen Millionen Euro, Datenhehlerei, Computerangriffe, Falschgeldgeschäfte sowie Links zu Kinderpornografie und Mordaufträgen: Mehr als 249 000 Straftaten liefen über die Server in einem alten unterirdischen Bunker an der Mosel in Rheinland-Pfalz. Ende 2021 verurteilte das Landgericht Trier die Verantwortlichen in einem der bundesweit größten Prozesse
Anzeige
HP Wolf Security Threat Insights Report
HP veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools „vorbeizuschleichen“. 
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“, nachdem die Angreifer das ukrainische Satellitensystem
Als Teil von Transformationsprojekten evaluieren viele Unternehmen erneut, wie sie die Belegschaft mit ihren Daten und Maschinen sicher verbinden. Lange Zeit war der Zugang zum Netzwerk der Königsweg, der dann sukzessive durch Applikationen am Perimeter eingeschränkt wurde. Heute befinden sich Daten, Anwendungen und Benutzer jenseits der Netzwerkinfrastruktur. Das stellt
Anzeige
Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Sie registrierten einen Anstieg von über 100 Prozent innerhalb der letzten sechs Monate bei Vorfällen, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten. Betroffen
Die Zahl der Ransomware-Attacken nimmt weltweit zu, gleichzeitig erpressen die Angreifer immer höhere Lösegelder. Mit einem mehrschichtigen Sicherheitsansatz, der Netzwerk, Storage und Backup berücksichtigt, können Unternehmen ihre Daten und Systeme besser schützen.
Kommentar
Umfangreiche Phishing-Kampagnen, bei dem die Betrüger gefälschte Domains beanspruchen und sich als Top Mode oder Schuh-Marken ausgeben, werden als Imitations-Phishing bezeichnet. Durch die Käufe, die die Nutzer versuchen auf eben diesen Seiten zu tätigen, sammeln die Betrüger eine Menge an persönlichen Daten und Bankinformationen. Die Opfer sind also nicht
Umfrage
„Es ist ein neues Update verfügbar!“ – wenn diese Nachricht auf dem Smartphone-Display erscheint, sind viele Nutzerinnen und Nutzer schnell zur Stelle. Bei 44 Prozent wird ein Update durchgeführt, sobald es verfügbar ist. Weitere 19 Prozent installieren das Update zumindest in den nächsten Tagen.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Informatiker (gn*) als ORBIS-Formularentwickler (gn*)
    Universitätsklinikum Münster, Münster
  2. Automation Engineer, SCADA (m/w/d)
    MED-EL Medical Electronics, Innsbruck (Österreich)
  3. Systembetreuer (m/w/d) Vivendi in Voll- oder Teilzeit
    Wohlfahrtswerk für Baden-Württemberg, Stuttgart
  4. Bid Manager (m/w/d)
    TELEVIC RAIL GmbH, Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige