Die Digitalisierung beschäftigt Unternehmen und Behörden seit Jahren und wird es auch noch lange Zeit tun. Wichtig ist es dabei, sich gegenüber neuen Entwicklungen und Methoden nicht zu verschließen. (Bild: Amgun - stock.adobe.com)
Digitalisierung auf dem Vormarsch

Mit Cloud, KI und Co. in die Zukunft

Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere Rolle spielen – sofern sie richtig umgesetzt werden.

Weiterlesen

Anbieter zum Thema

Phishing ist ein Thema für Unternehmen jeglicher Größe. Manager sollten sich dabei nicht auf ihre Mitarbeiter verlassen, sondern selbst mit gutem Beispiel vorangehen. (Bild: jamesteohart - stock.adobe.com)
Unternehmen brauchen eine Strategie gegen Phishing

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?

Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf, wie gut Führungskräfte auf diese Bedrohung vorbereitet sind und welche proaktiven Maßnahmen sie ergreifen.

Weiterlesen
Die Hackergruppe APT-28 hat im In- und Ausland eine Vielzahl an Routern übernommen und diese internationale Infrastruktur in den vergangenen zwei Jahren auch für Spionageangriffe auf deutsche Ziele verwendet. (Bild: beebright - stock.adobe.com)
Hackergruppe APT28 übernimmt Router für Spionage

Sicherheitsbehörden schalten russisches Spionagenetz aus

Deutsche Sicherheitsbehörden haben in einer US-geleiteten Operation dazu beigetragen, ein russisches Computer-Spionagenetz auszuschalten. Die Hackergruppe APT 28 hatte im Auftrag des russischen Militärgeheimdiensts (GRU) Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert. Das so geschaffene Netz wurde als globale Cyberspionage-Plattform genutzt, wie aus einer Mitteilung der US-Bundespolizeibehörde FBI und aus Erläuterungen eines Sprechers des Bundes­innen­ministeriums weiter hervorgeht.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (Bild: gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen

Bildergalerien

Downloads