Jan. 2020 - heute: Redakteurin (Vollzeit) Vogel IT-Medien. Ich bin bei IT-BUSINESS für das Ressort TK & UCC zuständig.
Außerdem betreue ich die IT-BUSINESS Podcasts.
Jan. 2019 - Dez. 2020: Volontärin bei Vogel IT-Medien bei IT-BUSINESS
Jun. 2018 -Dez. 2018: Studentische Aushilfe bei Vogel IT-Medien bei eGovernment-Computing
Sep. 2018 - Okt. 2018: Dozentin für Neuere Deutsche Literaturwissenschaft an der Universität Augsburg und an der Universität Czernowitz
2016 - 2018: Wissenschaftliche Mitarbeiterin am Lehrstuhl für Neuere Deutsche Literaturwissenschaft an der Universität Augsburg
2015 - 2018: Masterstudium Ethik der Textkulturen an der Universität Augsburg (M.A.)
2014 - 2018: Masterstudium Internationale Literatur an der Universität Augsburg (M.A.)
2011 - 2014: Bachelorstudium Vergleichende Literaturwissenschaft an der Universität Ausgburg (B.A.)
Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit diesem Thema umgehen.
Spiel, Spaß, Shopping und Kriminalität. Acht von zehn Deutschen wurden im vergangenen Jahr Opfer von Internetkriminalität. Das zeigt eine Studie des Bitkom. Dabei sind die Sicherheitsmaßnahmen der Nutzer ausbaufähig.
Von rund 5,31 Millionen verübten Straftaten in Deutschland im Jahr 2020 waren die meisten Statista zufolge Diebstahl- und Raubdelikte. Dabei ist die Auswahl an Überwachungs-Tools groß. Wie schützen Sie die eigenen vier Wände?
Moderne Authentifizierungsmethoden per Fingerabdruck oder Gesichtserkennung gelten als besonders sicher. Immerhin handelt es sich um biometrische Nachweise. Nichtsdestotrotz wird passwortlose Authentifizierung nur langsam in Unternehmen adaptiert.
Sie haben einen ansprechenden Betreff und einen dubiosen Absender: Phishing-Mails. Fast drei Viertel aller Unternehmen wurden laut Ivanti 2020 Opfer eines solchen Angriffs. Neben dem Homeoffice ist auch der Fachkräftemangel ein Grund für Sicherheitslücken.
Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von Sophos zeigt.
Die Hälfte aller deutschen Unternehmen hat in den vergangenen zwölf Monaten Statista zufolge eine Cyberattacke erlebt. Die Bedrohungslage ist drastisch. Doch wie gehen Sicherheitsexperten damit um? Der „Voice of SecOps“-Report von Deep Instinct gibt Antworten.
Durch die Corona-Pandemie haben Kollaborationslösungen einen Aufschwung erfahren. Gleichzeitig standen viele Anbieter bezüglich ihrer IT-Sicherheit in Diskussion. Slack Technologies präsentiert nun neue Sicherheitsfunktionen für sein Kollaborations-Tool.
Das IT-Security-Unternehmen Check Point arbeitet mit Zoom, einem Anbieter von Videokonferenz-Lösungen zusammen, um das Risiko der anpassbaren Vanity-URLs-Funktion zu verringern. Hacker können dabei Meeting-ID-Links manipulieren und für Phishing-Zwecke nutzen.
Zum Schutz vor der Ausbreitung des Coronavirus haben viele Arbeitgeber ihre Mitarbeiter in das Homeoffice geschickt. Beim plötzlichen Umzug kam leider oft der Datenschutz und die -sicherheit zu kurz. In Sachen Corporate Governance sollten viele Unternehmen nun Regeln festlegen.
Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel.
Die Coronakrise zwingt derzeit deutsche Betriebe, aus Schutz vor der Ausbreitung von Covid-19 ihre Mitarbeiter an den heimischen Schreibtisch zu schicken. Um schnell einen virtuellen Arbeitsplatz einzurichten, setzten viele Unternehmen auf Virtual Private Networks (VPNs).
Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.
Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.
Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.
Draytek erweitert das Angebot an Netzwerkkomponenten um den Vigor 3910 sowie die Serie 2685.Sie besteht aus dem Basismodell 2865 und der WLAN-Variante 2865ac. Die Produkte sind ab sofort in Deutschland, Österreich und der Schweiz erhältlich.
Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich Nutzer mit wenig Aufwand davor schützen.
Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index' 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security Awareness.
Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen.
Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020.
Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.
Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.
In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor.
Derzeit ist eines klar: Hackerangriffe werden immer ausgefeilter. Und das wird sich auch in Zukunft nicht ändern. Einen Ausblick in die Zukunft der kommenden Cyber-Bedrohungen, gibt eine Studie von Dell Technologies.
Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen.
Cyberkriminelle entwickeln immer neue Wege für ihre Angriffe. Ein attraktives Ziel sind vor allem mittelständische Unternehmen, wobei dort das fehlende Wissen der Mitarbeiter von den Angreifern ausgenutzt wird. Dabei ist Unternehmen das Potenzial von Awareness-Schulungen durchaus bewusst.
Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.
Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security.
In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe.
Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands.
Zum Schutz vor der Ausbreitung des Coronavirus haben viele Arbeitgeber ihre Mitarbeiter in das Homeoffice geschickt. Beim plötzlichen Umzug kam leider oft der Datenschutz und die -sicherheit zu kurz. In Sachen Corporate Governance sollten viele Unternehmen nun Regeln festlegen.
Das IT-Security-Unternehmen Check Point arbeitet mit Zoom, einem Anbieter von Videokonferenz-Lösungen zusammen, um das Risiko der anpassbaren Vanity-URLs-Funktion zu verringern. Hacker können dabei Meeting-ID-Links manipulieren und für Phishing-Zwecke nutzen.
Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.
Das Jahr 2020 war von zahlreichen Cyberangriffen geprägt, die sich auch im kommenden Jahr fortsetzen werden. A10 Networks gibt einen Ausblick auf potenzielle Bedrohungen, die 2021 besonders im Fokus von Cyberkriminellen stehen werden.
Moderne Authentifizierungsmethoden per Fingerabdruck oder Gesichtserkennung gelten als besonders sicher. Immerhin handelt es sich um biometrische Nachweise. Nichtsdestotrotz wird passwortlose Authentifizierung nur langsam in Unternehmen adaptiert.
Durch die Corona-Pandemie haben Kollaborationslösungen einen Aufschwung erfahren. Gleichzeitig standen viele Anbieter bezüglich ihrer IT-Sicherheit in Diskussion. Slack Technologies präsentiert nun neue Sicherheitsfunktionen für sein Kollaborations-Tool.
Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.
Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel.
Sie haben einen ansprechenden Betreff und einen dubiosen Absender: Phishing-Mails. Fast drei Viertel aller Unternehmen wurden laut Ivanti 2020 Opfer eines solchen Angriffs. Neben dem Homeoffice ist auch der Fachkräftemangel ein Grund für Sicherheitslücken.
Die Hälfte aller deutschen Unternehmen hat in den vergangenen zwölf Monaten Statista zufolge eine Cyberattacke erlebt. Die Bedrohungslage ist drastisch. Doch wie gehen Sicherheitsexperten damit um? Der „Voice of SecOps“-Report von Deep Instinct gibt Antworten.
Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von Sophos zeigt.
Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020.
Derzeit ist eines klar: Hackerangriffe werden immer ausgefeilter. Und das wird sich auch in Zukunft nicht ändern. Einen Ausblick in die Zukunft der kommenden Cyber-Bedrohungen, gibt eine Studie von Dell Technologies.
Draytek erweitert das Angebot an Netzwerkkomponenten um den Vigor 3910 sowie die Serie 2685.Sie besteht aus dem Basismodell 2865 und der WLAN-Variante 2865ac. Die Produkte sind ab sofort in Deutschland, Österreich und der Schweiz erhältlich.
Die Coronakrise zwingt derzeit deutsche Betriebe, aus Schutz vor der Ausbreitung von Covid-19 ihre Mitarbeiter an den heimischen Schreibtisch zu schicken. Um schnell einen virtuellen Arbeitsplatz einzurichten, setzten viele Unternehmen auf Virtual Private Networks (VPNs).
Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich Nutzer mit wenig Aufwand davor schützen.
Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security.
Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen.
In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe.
„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität geworden.
Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.
Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index' 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security Awareness.
In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor.
Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.
Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.
Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen.
Cyberkriminelle entwickeln immer neue Wege für ihre Angriffe. Ein attraktives Ziel sind vor allem mittelständische Unternehmen, wobei dort das fehlende Wissen der Mitarbeiter von den Angreifern ausgenutzt wird. Dabei ist Unternehmen das Potenzial von Awareness-Schulungen durchaus bewusst.
Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.
Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands.
G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen.