Industrieunternehmen werden zunehmend Ziel von Hackerattacken. In einem Bericht verweist der Security-Anbieter Positive Technologies auf die typischen… mehr
Kritische Infrastrukturen sind das Ziel wachsender Cyberbedrohungen. In der EU soll die NIS-Richtlinie künftig Netzwerk- und Informationssicherheit… mehr
Der folgende Beitrag erklärt, welche Schutzmechanismen in SAP-Systemen vor Cyberkriminalität schützen. Die Hinweise fokussieren sich auf SAP-Systeme und nicht… mehr
Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick… mehr
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in… mehr
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue… mehr
Viele Beschäftigte arbeiten in der Corona-Krise von zu Hause aus - doch aus Sicht der Versicherungswirtschaft haben die Unternehmen dabei zu wenig die… mehr
Confidential Computing kann der Enterprise Security zuträglich sein. Das müssen Sie zum Thema wissen. mehr
Cyber-Kriminelle legen öffentliche Einrichtungen Unternehmen lahm, erpressen Lösegeld, stehlen Daten. Das Geschäft boomt. Inzwischen kann man die dafür… mehr
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. mehr
Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu… mehr
Die tschechische IT-Sicherheitsfirma Avast wird in einem Milliardendeal vom US-Konkurrenten NortonLifeLock übernommen. mehr
Die CDU Deutschland hat sich bei einer Sicherheitsforscherin aus dem Umfeld des Chaos Computer Clubs (CCC) entschuldigt, die wegen einer Strafanzeige der… mehr
Können die Hyperscaler dem Thema Cloud Security seinen Schrecken nehmen? Ein Gespräch mit dem CISO von Google Cloud, Phil Venables. mehr
Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe. mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie… mehr
DevSecOps-Initiativen erfordern eine sorgfältige Abwägung zwischen Kultur, (Lern-)Prozessen und Geschäftserfordernissen. Dabei kann einiges schiefgehen. mehr
Anfang Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich von dort auf weitere Unternehmen aus. Sicherheitsexperten haben den… mehr
CIO Walter Grüner migriert den gesamten IT-Stack von Covestro auf AWS und Azure. Dabei nutzt er bewusst wenige Dienstleister für das Cloud-Management. mehr
Als Chief Information Security Officer soll sich Jörgens unter anderem um die Sicherheit von IoT-Produkten kümmern. mehr