Incident Response: Business E-Mail Compromise nutzt gefälschte Domains
Die Arbeit eines Incident-Response-Spezialisten ist nie langweilig: Ein Start-up wartete auf eine Million Dollar als Startkapital, allerdings traf das Geld nie auf… Mehr lesen
Die Arbeit eines Incident-Response-Spezialisten ist nie langweilig: Ein Start-up wartete auf eine Million Dollar als Startkapital, allerdings traf das Geld nie auf… Mehr lesen
Die schnelle Bereitstellung von Unternehmensanwendungen ist für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in… Mehr lesen
Früher war alles viel einfacher: einfache Informationstechnologie, übersichtliche Netzwerke und weniger Daten. Doch immer komplexere IT-Infrastrukturen erfordern auch eine leistungsfähige physische und… Mehr lesen
Die Cloud bringt eine Fülle von Vorteilen für Unternehmen mit sich, darunter reduzierte Kosten und flexible Skalierung, bietet Cyber-Kriminellen jedoch auch eine… Mehr lesen
Denn jede Innovation öffnet für Cyber-Kriminelle gleichzeitig auch neue Einfallstore. Angesichts seiner natürlichen Vernetzung und Reichweite gehört das Internet der Dinge (IoT)… Mehr lesen
ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu… Mehr lesen
Trotz DSL-Anbindung geben im Homeoffice meist die knappen Bandbreiten die Geschwindigkeit vor. Denn es konkurrieren verschiedene Dienste um die Übertragungsmöglichkeiten auf den… Mehr lesen
Der Verlust von wichtigen, persönlichen Daten auf dem heimischen Desktop-PC oder Notebook ist ärgerlich. Und die Gefahren werden immer größer, wie die… Mehr lesen
Neben dem beherrschenden Pandemie-Thema werden momentan alle Kanäle geflutet mit Tipps für die Arbeit im Homeoffice. Doch abseits von Allgemeinplätzen könnte man… Mehr lesen
Für viele Unternehmen stellt sich die Verlagerung der Mitarbeiter in das Home Office als eine große Herausforderung dar. Doch nur so lässt… Mehr lesen