Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Einzelne Ereignisse und Veränderungen in Unternehmensnetzwerken können weitreichende Konsequenzen nach sich ziehen, die sich auf die gesamte IT-Infrastruktur auswirken. Netzwerk-Teams sollten daher nicht nur Performance und Verfügbarkeit überwachen, sondern auch auf ein umfangreiches Change Monitoring setzen.
Am 01. Juli endet die Homeoffice-Pflicht in Deutschland. Dann müssen Arbeitgeber ihren Angestellten nicht länger die Arbeit im Homeoffice anbieten. Im Zuge der Rückkehr an den Arbeitsplatz entstehen neue Einfallstore für Cyberkriminelle.
Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware sammelt Daten mit Zustimmung des Nutzers.
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht die zweite Handreichung für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Dokument beschreibt auf technisch hohem Niveau, welche Maßnahmen nötig sind, um eine „Secure Platform“ zu realisieren.
Weil sie für den reibungslosen Betrieb unserer Gesellschaft so wichtig sind, stellen Kritische Infrastrukturen besonders beliebte Ziele für Cyber-Angriffe dar. Doch mit wenigen entscheidenden Maßnahmen können sich KRITIS effektiv absichern.
Online-Einkäufe, Abwicklung von Bankgeschäften oder Musik- und Videostreaming: verstärkt durch die Pandemie loggen sich Verbraucher täglich über unzählige Portale ein, um auf bestimmte Services zugreifen zu können.
Active Directory von Microsoft ist eine der meistgenutzten Technologien zur Administration von Gruppen und Benutzern in IT-Netzwerken von Unternehmen. Active-Directory-Fehlkonfigurationen werden daher sehr gerne von Cyberangreifern ins Visier genommen.
Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind.
Führungskräfte haben nicht ausreichend Verständnis davon, was ihre Mitarbeiter von einem hybriden Arbeitsplatz erwarten. So planen zwar 66 Prozent der Unternehmen in der EMEA-Region, künftig ein anderes Betriebsmodell zu fahren als vor der Covid-19-Pandemie.
Dezentrales Arbeiten außerhalb von Büros und Firmenkomplexen und der Einsatz von Public Clouds sind in den letzten Jahren zum Alltag in Unternehmen geworden. Die Corona-Pandemie hat zusätzlich als Katalysator gewirkt und große Teile der Belegschaft zur Arbeit in das Homeoffice verlagert.
Wie schafft man als KMU Informationssicherheit mit begrenzten Ressourcen? Mittelständische Unternehmen gelten in Deutschland als Säule der Wirtschaft, treiben als „Hidden Champions“ Innovationen voran und erbringen systemrelevante Leistungen.
In seinem Positionspapier zur Bundestagswahl 2021 räumt der Bitkom Open-Source-Software einen hohen Stellenwert für die Digitale Souveränität der Bundesrepublik und den Softwarestandort Deutschland ein.
1 von 2