Kluft zwischen NetOps and SecOps im Netzwerkmanagement überwinden
41 Prozent der Unternehmen führen einen Großteil ihrer Workloads in Public Clouds aus, während das 2019 lediglich auf ein Viertel zutraf. Zu… Mehr lesen
41 Prozent der Unternehmen führen einen Großteil ihrer Workloads in Public Clouds aus, während das 2019 lediglich auf ein Viertel zutraf. Zu… Mehr lesen
Die Angriffsfläche von Unternehmen, die „Attack Surface“, hat sich mit der Dominanz des Internets vergrößert. Die Studie „Exposed“ gibt Einblick, was Unternehmen… Mehr lesen
Ein ausgereiftes und weit verbreitetes Ransomware-as-a-Service (RaaS) Angebot – nicht anderes verbirgt sich hinter REvil (auch als Sodinokibi bezeichnet). Kriminelle können die… Mehr lesen
Das Damerau-Levenshtein-Distanz-Plug-in ermöglicht es Nutzern, nach Bedrohungen zu suchen, die auf menschliche Fehler abzielen. Die frühzeitige Erkennung von Bedrohungen wie Prozess-Impersonation und… Mehr lesen
Der aufgrund der Kontaktbeschränkungen alternativlose Umzug der Mitarbeiter ins Home-Office sowie die vielerorts stattfindende Hauruck-Digitalisierung hat die Türen für Cyber-Kriminelle weit geöffnet… Mehr lesen
Nicht erst seit dem rapiden Anstieg von dezentralem Arbeiten versuchen Organisationen die Vorteile der Cloud für sich zu nutzen und ihre Anwendungen… Mehr lesen
Cyber-Kriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer… Mehr lesen
Diese Woche hat Microsoft weitere Patches für kritische Sicherheitslücken veröffentlicht, die den Microsoft Exchange Server betreffen. Dies geschieht einen Monat nach der… Mehr lesen
Die sprunghafte Zunahme von Cyber-Sicherheitsverletzungen im vergangenen Jahr, die durch COVID-bezogene Angriffe noch verstärkt wurde, hat die Bedeutung von Cyber Threat Intelligence… Mehr lesen
„Mittelständische Unternehmen mit begrenzten IT-Budgets und überschaubarer Expertise zur Abwehr komplexer Cyber-Angriffe müssen ihre Security-Strategie vom Kopf auf die Füße stellen“, betont… Mehr lesen