Auf Cyberattacken reagieren Das müssen Tools für IT-Forensik leisten 25.03.2022 Cyberattacken gehören bei den meisten Unternehmen zur Tagesordnung, in der Regel ist es nur eine Frage der Zeit, bis ...
Studie zu Zukunftsfähigkeit Cloud-Automatisierung ist der Schlüssel für zukunftsfähige Cybersecurity 24.03.2022 Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022 In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...
Cybersecurity in der Industrie Sichere Datenübertragung in Produktionsumgebungen 28.02.2022 Cybersecurity ist ein wichtiger Bestandteil der produzierenden Industrie. Ganz leicht kann Malware auf Systeme ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Staatlich geförderte Angriffe Supply Chain wird bedroht 16.02.2022 Ein aktueller Bericht von Nozomi Networks zeigt, dass Ransomware-Gangs und Sicherheitslücken in der Supply Chain für ...
Alternative Datenverarbeitungs-Lösung tritt auf den Plan Macht Edge Computing Cloud-Anwendungen Konkurrenz? 10.02.2022 Cloud-Anwendungen sind aktuell die meist verwendeten Datenverarbeitumgsprogramme in deutschen Unternehmen. Seit ein ...
Neue Apex-Services und DevOps-Funktionen Einfacher in der Multi-Cloud arbeiten 19.01.2022 Dell Technologies erweitert sein As-a-Service-Portfolio, um Unternehmen auf ihrer Multi-Cloud-Reise zu unterstützen ...
Cybersicherheit Bessere Sicherheit für vernetzte Fahrzeuge 18.01.2022 Trend Micro entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Sicherheitslösungen für vernetzte ...