Suche
Die Kombination aus Mobilität, digitaler Transformation und BYOD-Kultur (Bring Your Own Device) hat zu einer explosionsartigen Zunahme von Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet in seiner Gesamtheit einen wachsenden Teil einer Angriffsfläche, was eine potenzielle Lücke in der Sicherheitsarchitektur schafft, wenn Unternehmen dagegen
Fernwartung und Selbstheilung erhöhen Schutzlevel
Als einziger Sicherheitsanbieter, der in die Firmware von mehr als 600 Millionen Geräten eingebettet ist, hat Absolute Software ein vollständigeres Bild und eine „Single-Source-of-Truth“-Analyse für Endpoint-Einblicke in Sachen Sicherheit. Diese versetzt IT- und Sicherheitsteams in die Lage, potenzielle blinde Flecken zu beseitigen und die Risiken zu minimieren.
Anzeige
Verantwortliche in kleinen und mittelständischen Unternehmen (KMU) denken oft, dass sie aufgrund ihrer Größe kein lohnendes Ziel für Cyberkriminelle darstellen. Aktuelle Zahlen zeigen jedoch, dass Cyberattacken vor KMU nicht halt machen. Laut der aktuellen Cyberresilienz-Studie von Kaspersky erlebte über ein Viertel (29 Prozent) der befragten Unternehmen in Deutschland zwischen
Anzeige
Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.
Allein 2021 verursachten Cyberattacken laut Angaben des Bundeskriminalamts im aktuellen „Lagebild Cybercrime“ in Deutschland wirtschaftliche Schäden in Höhe von 223,5 Milliarden Euro – ein Rekordwert mit steigender Tendenz. Und die Zeiten, in denen nur große Konzerne von solchen Angriffen betroffen waren, sind längst vorbei. Unternehmen aller Größe und Art müssen
Ausgefeilte Hackerangriffe abwehren, interne Sicherheitslücken finden und auf Zero Day Exploits vorbereitet sein: Das Lastenheft verlangte von IT-Security-Teams weit mehr als es ihnen mit Malwareschutz, Firewall und wenigen anderen Tools möglich war. Eine aktuelle, internationale Studie des IT-Sicherheitsherstellers ESET zeigt aber, dass immer mehr Unternehmen die Security-Zeichen der Zeit
Anzeige
Interview
Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden. Das Buzzword der Stunde lautet Threat Intelligence (TI).
Interview
Digitalisierungsprojekte gehen auch immer einher mit neuen Herausforderungen und Risiken, besonders was die Sicherheitsfragen angeht. Über Lösungen und Chancen sprach Ulrich Parthier, Herausgeber it management, mit Sebastian Weber, Head of Product Management bei Aagon.
Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response). Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  2. Referent/-in Netzarchitektur (IVÖV)
    Bundesanstalt für den Digitalfunk, Berlin
  3. Team Lead SAP Business Intelligence (m/w/d) im Application Management Support
    cbs Corporate Business Solutions Unternehmensberatung GmbH, Rhein-Main (Raunheim)
  4. IT-Administration für die Bundesverwaltung (w/m/d)
    Informationstechnikzentrum Bund (ITZBund), Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige