Home » News » Seite 62

Alle News

Betriebstechnologie

Digitalisierung mit Cybersecurity

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisi...

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich...

Cyberversicherung

Praxistipps, wie Cyberversicherungs-Prämien bezahlbar bleiben

Trotz der aktuellen Anspannung wird von Experten eine noch dramatischere Zukunft prophezeit, insbesondere im Kontext von Cyberkriegen und Angriffen auf kritische Infrastrukturen. E...

Rot-schwarzer Hintergrund mit binären Codesequenzen erinnert an „dunkle Zeiten für IoT-Geräte“. Die Zahlen, die horizontale Muster bilden, suggerieren eine abstrakte digitale Landschaft. Ihre Überlappung und Unschärfe verleihen Tiefe und Komplexität, ähnlich der steigenden Nachfrage nach Angriffsdiensten im Darknet.

Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-...

Illustration einer Person, die einen Webbrowser mit „www.spam.url“ durch eine Lupe betrachtet. Ein rotes „X“-Symbol und ein Ausrufezeichen in einem Dreieck signalisieren unter dem hellblauen Himmel mit zwei Wolken Warnung vor Drittanbieter-Phishing, das Unternehmen und Kunden weltweit bedroht.

Drittanbieter-Phishing bedroht Unternehmen und Kunden weltweit

Phishing ist und bleibt eine ständige Gefahr für Unternehmen. Doch was diese Bedrohung besonders gefährlich macht, ist die kontinuierliche Evolution der Angriffsmethoden, mit denen...

Ein Bild eines digitalen Sicherheitskonzepts zeigt ein leuchtendes Schild mit einem Schloss-Symbol und verkörpert damit die Essenz von „Acht Grundsätze für mehr Cyber-Resilienz“. In der hellen Büroumgebung sind unscharfe Menschen an Schreibtischen zu sehen, umgeben von Schloss- und Verbindungssymbolen, die die Szene verstärken.

Acht Grundsätze für mehr Cyber-Resilienz

Im digitalen Zeitalter sind vernetzte Systeme und datengesteuerte Prozesse für Unternehmen entscheidend. Der CISO spielt eine zentrale Rolle in der Unternehmenssicherheit, da herkö...

Eine Hand hält eine Lupe über den Schriftzug „SICHERHEITSLÜCKE“ auf blauem Grund und spiegelt damit das Thema Cybersicherheitslücken wider. Um den Schriftzug herum sind weiße Vorhängeschloss-Symbole angebracht, die auf die Risiken für Unternehmen hinweisen, wie sie in aktuellen Studien zu Webanwendungen im Fokus detailliert beschrieben werden.

Studie zeigt erhebliches Risiko für Unternehmen

Webanwendungen sind das schwächste Glied in der externen Cyber-Angriffsfläche von Unternehmen, wie aus dem aktuellen State of External Exposure Management Report hervorgeht. Trotz ...

Illustration eines Krankenhauses mit medizinischen Akten in Wolken darüber und einer Figur in Kapuzenjacke mit Laptop. Umgeben von einem roten Kreis unterstreicht die Figur die Cybersicherheitsbedrohungen im Gesundheitswesen, die durch die höchsten Ransomware-Vorfälle des letzten Jahres hervorgehoben wurden. Eine Palme und grüne Felder zieren den Vordergrund.

Studie zeigt höchste Ransomware-Betroffenheit im vergangenen Jahr

Eine neue Studie verdeutlicht einen alarmierenden Anstieg von Ransomware-Angriffen im Gesundheitswesen. 45 Prozent der Befragten aus dieser Branche berichten von Angriffen in den l...