So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten um ihre digitale Kommunikation zu sichern.

zum Beitrag
9 Wege, wie man über Device-IDs Angriffe erkennt

9 Wege, wie man über Device-IDs Angriffe erkennt

Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

zum Beitrag
Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Dell Technologeis Studie zeigt: Unternehmen verwalten durchschnittlich über 13 Petabyte an Daten – weitaus mehr als in vorherigen Jahren. Diese sind jedoch zunehmend von Cyber-Attacken und Ausfällen bedroht, und Unternehmen haben Schwierigkeiten damit, neue Technologien und Sicherheit miteinander zu vereinbaren. Die Studienergebnisse im Überblick:

zum Beitrag
Software Asset Management erfolgreich implementieren

Software Asset Management erfolgreich implementieren

Ganzheitliche Erfolgsstrategie – Wirtschaftlichkeit sichern mit Software Asset Management

zum Beitrag
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Ltd.’s Security Division, empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr.

zum Beitrag
2019 Global Threat Intelligence Report: Der Finanzsektor kehrt in EMEA an die Spitze der am stärksten von Angriffen betroffenen Branchen zurück

2019 Global Threat Intelligence Report: Der Finanzsektor kehrt in EMEA an die Spitze der am stärksten von Angriffen betroffenen Branchen zurück

Die Branche, die am meisten unter Cyber-Attacken leidet, ist der Finanzsektor. Das zeigt der 2019 Global Threat Intelligence Report, der insgesamt 18 Branchen untersuchte. Die Ergebnisse des Reports sind aufschlussreich und zeigen unter anderem, wo sich Unternehmen besonders vor digitalen Angriffen schützen müssen und wo zumeist ihre die Schwachstellen liegen.

zum Beitrag
Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. Hier lesen Sie, wie diese angewendet werden können.

zum Beitrag
Efail-Schwachstellen: E-Mail-Verschlüsselung richtig implementieren

Efail-Schwachstellen: E-Mail-Verschlüsselung richtig implementieren

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert.

zum Beitrag
Sicherheitskonzept des ERP-Systems „SuccessFlow“ von BSV Software optimiert Lieferantenbewertung

Sicherheitskonzept des ERP-Systems „SuccessFlow“ von BSV Software optimiert Lieferantenbewertung

Ein sicheres ERP-Konzept beginnt beim Design der ERP-Lösung selbst. Das ERP-Software-Haus BSV Software aus Göttingen setzt bei seiner gesamten „SuccessFlow Suite“ auf ein hochsicheres Verfahren, bei dem die Anwenderebene physikalisch von den Unternehmensdaten getrennt ist. Der direkte Weg zu wichtigen Prozessen und Daten ist Hackern damit verbaut. Damit ist die Technologie auch ein wichtiges Instrument zur Lieferantenbewertung

zum Beitrag