Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Der Krieg in der Ukraine wird auch im digitalen Raum geführt. Unternehmen sollten Schutzmaßnahmen nachziehen, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren.
Die Netzwerk- und Sicherheitstransformation ist nicht zuletzt aufgrund der pandemiebedingen Umstellung auf die Cloud in vollem Gange. Gut jedes zweite Unternehmen (54 Prozent) hat bereits entsprechende Projekte begonnen oder plant diese für die nächsten zwölf Monaten.
Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.
Durch die Pandemie waren Unternehmen in zuvor nicht gekannter Weise gezwungen, ihre IT-Landschaften einmal rund um den Globus an die neuen Bedingungen anzupassen, und zwar in ungekannten Transformationsgeschwindigkeiten. Doch welche der althergebrachten Infrastrukturen werden bei diesem Prozess über kurz oder lang hinter sich gelassen?
Setzen Mitarbeiter ohne Wissen der IT-Abteilung Software und Geräte ein, entsteht eine Schatten-IT. Solche Entwicklungen bergen für Unternehmen hohe Gefahren. Doch es gibt Mittel und Wege, Schatten-IT zu vermeiden.
54 Prozent der Unternehmen haben letztes Jahr die Ausgaben für IT-Sicherheit erhöht. Die Zahl gravierender Sicherheitsvorfälle ging im letzten Jahr leicht zurück, von 20 Prozent auf 17 Prozent.
Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen.
Der Name der Katze, das Geburtsdatum des Kindes, die Hausnummer – viele Internet-Nutzerinnen und -Nutzer in Deutschland sind bei der Wahl ihrer Passwörter bequem. 29 Prozent nutzen für verschiedene Online-Dienste dasselbe Passwort, auch wenn das große Sicherheitsrisiken birgt.
Die Corona-Pandemie hat zu einer Kündigungswelle geführt, die von den USA nach Europa schwappt. Unzureichende Offboarding-Prozesse führen bei den ehemaligen Arbeitgebern zu erheblichen Sicherheitsrisiken.
Wie eine aktuelle Studie herausfand, haben sich Angriffe auf die Software-Lieferkette im Jahr 2021 im Vergleich zu 2020 verdreifacht. Cyberkriminelle gehen Schwachstellen in der Lieferkette an, um Malware und Backdoors einzuschleusen.
Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.
Ein Incident-Response-Plan kann Unternehmen helfen, bei einer Cyberattacke die Kontrolle über die Situation zu bewahren. Zehn entscheidende Schritte sollten in solch einem Plan auf keinen Fall fehlen.
2 von 6