Logo
04.12.2018

Artikel

IoT-Sicherheitsstandard ist Gebot der Stunde

Die zunehmende IoT-Verbreitung bringt erhebliche Sicherheitsgefahren mit sich. Neben funktionalen Aspekten muss deshalb auch die Sicherheit in den Mittelpunkt rücken: sowohl Hersteller als auch Anwender sind gefordert.

lesen
Logo
08.10.2018

Artikel

Social Engineering als Waffe

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen di...

lesen
Logo
11.07.2018

Artikel

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet.

lesen
Logo
26.06.2018

Artikel

Digital Security: Zurück zu den Grundlagen

Zu jeder neuen Bedrohung kommen neue Security-Lösungen auf den Markt. Trotzdem steigt die Zahl der IT-Sicherheitsvorfälle. Die Security-Branche steht vor einem Wandel: Digitale Sicherheit braucht nicht mehr Innovationen, sondern ein besseres Fundament.

lesen
Logo
20.06.2018

Artikel

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder ...

lesen
Logo
20.06.2018

Artikel

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder ...

lesen
Logo
19.06.2018

Artikel

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder ...

lesen
Logo
18.06.2018

Artikel

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder ...

lesen
Logo
15.06.2018

Artikel

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet.

lesen
Logo
21.05.2018

Artikel

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.

lesen
Logo
27.04.2018

Artikel

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.

lesen
Logo
16.04.2018

Artikel

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.

lesen
Logo
16.04.2018

Artikel

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.

lesen
Logo
19.10.2017

Artikel

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Gru...

lesen
Logo
18.10.2017

Artikel

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Gru...

lesen
Logo
28.04.2017

Artikel

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert.

lesen
Logo
27.04.2017

Artikel

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert.

lesen
Logo
20.04.2017

Artikel

Die NTT-Töchter bündeln ihre Kräfte

Zur NTT-Gruppe gehören in Deutschland mehrere Dienstleister mit eigenständigem Profil. Die Digitalisierung, mit der sich Kundenanforderungen verändern, lässt sie im Tagesgeschäft enger zusammenarbeiten. Eine Querschnittsfunktion übernimmt dabei die Security-Sparte.

lesen
Logo
10.04.2017

Artikel

NTT Security stellt Blockchain-Thesen auf den Prüfstand

Übereinstimmend wird davon ausgegangen, dass der Einsatz der Blockchain-Technologie in den kommenden Jahren sprunghaft ansteigen wird. Doch wie bei neu aufkommenden als „Game Changer“ angesehenen Innovationen stets der Fall vermischen sich in dem ganzen Hype-Wirbel klare Fakten m...

lesen
Logo
10.04.2017

Artikel

NTT Security stellt Blockchain-Thesen auf den Prüfstand

Übereinstimmend wird davon ausgegangen, dass der Einsatz der Blockchain-Technologie in den kommenden Jahren sprunghaft ansteigen wird. Doch wie bei neu aufkommenden als „Game Changer“ angesehenen Innovationen stets der Fall vermischen sich in dem ganzen Hype-Wirbel klare Fakten m...

lesen
Logo
07.10.2016

Artikel

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.

lesen
Logo
27.09.2016

Artikel

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.

lesen
Logo
30.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-...

lesen
Logo
27.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Devic...

lesen
Logo
27.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-...

lesen
Logo
07.06.2016

Artikel

NTT Security startet im August

Nippon Telegraph and Telephone Corporation (NTT) startet mit einer neuen Firma. Zum 1. August 2016 soll die Gründung von NTT Security vollzogen sein.

lesen
Logo
22.02.2016

Artikel

Verletzungen der Datensicherheit in Kauf genommen

IT-Entscheider halten Verletzungen der Datensicherheit für äußerst wahrscheinlich, wie die aktuelle „Risk:Value“-Studie von NTT Com Security zeigt. Demnach erwarten zwei Drittel aller Befragten, dass es in ihrem Unternehmen zu entsprechenden Problemen kommt.

lesen
Logo
10.09.2015

Artikel

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben.

lesen
Logo
27.08.2015

Artikel

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben.

lesen
Logo
26.06.2015

Artikel

Neue Führungspositionen bei NTT Com Security

Ab 1. August 2015 übernimmt Frank Brandenburg, bislang Senior Vice President für Mitteleuropa, die Position des CEO und Martin J. Naughalty, bislang Senior Vice President für den globalen Finanz- und operativen Bereich, die Position des CFO.

lesen
Logo
09.03.2015

Artikel

Industrie 4.0 für die Medizintechnikindustrie – aber sicher

Die Medizintechnikindustrie ist eine der innovativsten Branchen überhaupt. Da wundert es nicht, dass sich die Verantwortlichen hierzulande auch mit dem Zukunftsthema Industrie 4.0 auseinandersetzen. Doch Vorsicht: Vor der digitalen Vernetzung gehören die Prozessleitsysteme auf de...

lesen
Logo
05.03.2015

Artikel

Konsolidierung in RZ-Markt: NTT Com übernimmt 86,7 Prozent von E-Shelter

Die NTT Communications Corporation (NTT Com) übernimmt 86,7 Prozent der ausgegebenen Aktien des Rechenzentrumsbetreibers E-Shelter. Dank der nun sehr starken Präsenz in Deutschlands ist der Geschäftsbereich von Nippon Telegraph & Telephone Communications für ICT und internati...

lesen
Logo
04.03.2015

Artikel

Konsolidierung in RZ-Markt: NTT Com übernimmt 86,7 Prozent von E-Shelter

Die NTT Communications Corporation (NTT Com) übernimmt 86,7 Prozent der ausgegebenen Aktien des Rechenzentrumsbetreibers E-Shelter. Dank der nun sehr starken Präsenz in Deutschlands ist der Geschäftsbereich von Nippon Telegraph & Telephone Communications für ICT und internati...

lesen
Logo
02.02.2015

Artikel

Ist Antiviren-Software tot?

Antivirensoftware steht derzeit stark unter Beschuss, ist aber noch immer ein wichtiger Teil unserer Abwehrmaßnahmen, sofern es effektiv gemanagt wird und kritische Patches gepflegt werden.

lesen
Logo
18.11.2014

Artikel

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.

lesen
Logo
17.11.2014

Artikel

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.

lesen
Logo
29.07.2014

Artikel

Hintergründe zu Dragonfly und Havex

Über die Cyber-Kriminellen von Dragonfly und deren Remote-Access-Trojaner Havex alias Oldrea wurden in jüngster Zeit mehr und mehr Informationen veröffentlicht. Worauf genau haben es die Malware-Autoren abgesehen? Und wer trägt die Mitschuld an der Verbreitung des Schadcodes. Die...

lesen
Logo
29.07.2014

Artikel

Hintergründe zu Dragonfly und Havex

Über die Cyber-Kriminellen von Dragonfly und deren Remote-Access-Trojaner Havex alias Oldrea wurden in jüngster Zeit mehr und mehr Informationen veröffentlicht. Worauf genau haben es die Malware-Autoren abgesehen? Und wer trägt die Mitschuld an der Verbreitung des Schadcodes. Die...

lesen
Logo
29.07.2014

Artikel

Ein Drittel aller Angriffe durch Botnetze initiiert

Um sich ein Bild über die aktuelle Bedrohungslage zu machen, hat NTT Com Security mehrere Billionen Datenquellen ausgewertet. Zu Buche standen am Ende gut drei Millionen sicherheitsrelevante Ereignisse. Demnach erfolgt ein Drittel aller Angriffe aus Botnetzen, Notfalleinsätze war...

lesen
Logo
28.07.2014

Artikel

Ein Drittel aller Angriffe durch Botnetze initiiert

Um sich ein Bild über die aktuelle Bedrohungslage zu machen, hat NTT Com Security mehrere Billionen Datenquellen ausgewertet. Zu Buche standen am Ende gut drei Millionen sicherheitsrelevante Ereignisse. Demnach erfolgt ein Drittel aller Angriffe aus Botnetzen, Notfalleinsätze war...

lesen