Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Betriebsunterbrechungen ereignen sich unerwartet und können Unternehmen schwer treffen. Um solche Situationen zu bewältigen, ist eine erprobte Krisenführung essenziell.
Studie
Der Fachkräftemangel ist allgegenwärtig und sorgt in vielen Unternehmen für Schwierigkeiten beim Netzwerkmanagement. Wie bedrohlich die Lage wirklich ist, zeigt die neue Studie von Opengear, Anbieter von Smart-Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen. Sie belegt einmal mehr, wie essenziell das Investment in Automatisierung, KI und ähnliche Technologien ist.
Der Sommer lockt Beschäftigte weg von ihrem Arbeitsplatz und raus in den Urlaub. Doch Cyber-Kriminelle machen keine Ferien – ganz im Gegenteil. Sie nutzen die Zeit der potenziell unterbesetzten Unternehmen gezielt aus. Die, die in ihre Cyber-Resilienz investieren, sind gegen die unausweichliche Cyber-Bedrohung gewappnet.
Kommentar
Zu den Haushaltsberatungen und der Generaldebatte im Bundestag an diesem Mittwoch erklärt Bitkom-Präsident Dr. Ralf Wintergerst: „Es braucht einen echten Kraftakt, damit die Ampel-Koalition ihre selbst gesteckten digitalpolitischen Ziele noch erreichen kann. Ohne die entsprechenden finanziellen Mittel ist dies ein Ding der Unmöglichkeit.
In 5 Handlungsfeldern die Sicherheit verbessern
Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt.
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Report
Indien und Brasilien liegen im internationalen Vergleich vorne, wenn es um Resilienz bei Unternehmen geht – deutlich vor Deutschland, aber auch anderen EU-Staaten, den USA und Japan. Das belegt ein aktueller globaler Report von SAS, einem Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI). Für die Erhebung wurden rund
Behörden und die öffentliche Verwaltung setzen zunehmend auf digitale Kommunikationskanäle. Deren Sicherheit und Verfügbarkeit sind jedoch in Zeiten wachsender Cyberbedrohungen immer schwerer zu garantieren.
Veranstaltungen
Stellenmarkt
- Business Analyst IT (m/w/d)
VIRION med. u. pharm. Handelsgesellschaft mbH, Hanau, München - Software Entwickler - RF Messinstrumente (m/w/d)
Advantest Europe GmbH, Böblingen - IT-Netzwerk-Administratorin / IT-Netzwerk-Administrator (w/m/d)
Max Rubner-Institut, Detmold, Karlsruhe, Kiel, Kulmbach - Mitarbeiter (m/w/d) OnSite Administration
Hannoversche Informationstechnologien AöR (hannIT), Hannover
Meistgelesene Artikel
18. August 2024
16. August 2024
7. August 2024