Kluft zwischen NetOps and SecOps im Netzwerkmanagement überwinden
41 Prozent der Unternehmen führen einen Großteil ihrer Workloads in Public Clouds aus, während das 2019 lediglich auf ein Viertel zutraf. Zu… Mehr lesen
41 Prozent der Unternehmen führen einen Großteil ihrer Workloads in Public Clouds aus, während das 2019 lediglich auf ein Viertel zutraf. Zu… Mehr lesen
Die Angriffsfläche von Unternehmen, die „Attack Surface“, hat sich mit der Dominanz des Internets vergrößert. Die Studie „Exposed“ gibt Einblick, was Unternehmen… Mehr lesen
Ein ausgereiftes und weit verbreitetes Ransomware-as-a-Service (RaaS) Angebot – nicht anderes verbirgt sich hinter REvil (auch als Sodinokibi bezeichnet). Kriminelle können die… Mehr lesen
Der Begriff „Soft Skills“ wird häufig nur wenig ernst genommen. Zwar ist „soft“ nicht zwangsläufig negativ besetzt, doch manche IT-Experten/innen rollen bei… Mehr lesen
Das Damerau-Levenshtein-Distanz-Plug-in ermöglicht es Nutzern, nach Bedrohungen zu suchen, die auf menschliche Fehler abzielen. Die frühzeitige Erkennung von Bedrohungen wie Prozess-Impersonation und… Mehr lesen
Der aufgrund der Kontaktbeschränkungen alternativlose Umzug der Mitarbeiter ins Home-Office sowie die vielerorts stattfindende Hauruck-Digitalisierung hat die Türen für Cyber-Kriminelle weit geöffnet… Mehr lesen
Es gibt viele Szenarien, in denen Menschen sich wünschen, dass die Daten einfach weg sind, möglicherweise um eine Spur kriminellen Verhaltens zu… Mehr lesen
Das Security Response Team von Tenable hat einige der gängigsten Active-Directory-Fehlkonfigurationen untersucht, die von Cyber-Angreifern ins Visier genommen werden. (mehr …) Mehr lesen
Nicht erst seit dem rapiden Anstieg von dezentralem Arbeiten versuchen Organisationen die Vorteile der Cloud für sich zu nutzen und ihre Anwendungen… Mehr lesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu den ersten… Mehr lesen