Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisi...
Wie softwarebasierte Deduplizierung das Datenmanagement optimiert
Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich...
Praxistipps, wie Cyberversicherungs-Prämien bezahlbar bleiben
Trotz der aktuellen Anspannung wird von Experten eine noch dramatischere Zukunft prophezeit, insbesondere im Kontext von Cyberkriegen und Angriffen auf kritische Infrastrukturen. E...
Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet
Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-...
Drittanbieter-Phishing bedroht Unternehmen und Kunden weltweit
Phishing ist und bleibt eine ständige Gefahr für Unternehmen. Doch was diese Bedrohung besonders gefährlich macht, ist die kontinuierliche Evolution der Angriffsmethoden, mit denen...
Im digitalen Zeitalter sind vernetzte Systeme und datengesteuerte Prozesse für Unternehmen entscheidend. Der CISO spielt eine zentrale Rolle in der Unternehmenssicherheit, da herkö...
Webanwendungen sind das schwächste Glied in der externen Cyber-Angriffsfläche von Unternehmen, wie aus dem aktuellen State of External Exposure Management Report hervorgeht. Trotz ...
Studie zeigt höchste Ransomware-Betroffenheit im vergangenen Jahr
Eine neue Studie verdeutlicht einen alarmierenden Anstieg von Ransomware-Angriffen im Gesundheitswesen. 45 Prozent der Befragten aus dieser Branche berichten von Angriffen in den l...