Report 2022
Der Stand von Datensicherheit und Datenmanagement
Cyber-Kriminelle sind innovativ und entwickeln ständig neue Malware. Trotz Bemühungen Ransomware-Angriffe zu vereiteln, werden diese Angriffe so immer raffinierter und gezielter.
Cyber-Kriminelle sind innovativ und entwickeln ständig neue Malware. Trotz Bemühungen Ransomware-Angriffe zu vereiteln, werden diese Angriffe so immer raffinierter und gezielter.
Wie verhindert man am effektivsten, dass sich ein Cyberangriff zu keiner weitreichenden Sicherheitspanne entwickelt? Genau das fragen sich viele Unternehmen, nachdem es zum Worst Case kam. Hier erfahren Sie, wie man für den Ernstfall vorsorgt.
In Deutschland fürchten sich immer mehr Menschen vor einer Eskalation im digitalen Raum. Doch wie begründet ist diese Angst und was ist Cyberwar?
Der zunehmende Trend an Remote-Arbeit bringt Remote Access VPN allmählich an seine Grenzen. Führende Unternehmen setzen deshalb bereits auf Zero Trust Network Access (ZTNA). Doch welche Vorteile ergeben sich für Unternehmen und für Angestellte?
Die Sicherheitslage in der digitalen Welt wird täglich auf die Probe gestellt. Cyberkriminelle sind ihren Opfern einen Schritt voraus und die Wahrscheinlichkeit einer erfolgreichen Attacke steigt daher immer weiter an.
Der Cyber-Versicherungsmarkt befindet sich im Wandel. Unser Guide erklärt Ihnen, was Cyber-Versicherungen in der Praxis bringen und was Sie vor dem Abschluss bedenken müssen. Wie Sie Ihre Cybersecurity erhöhen, darf dabei natürlich nicht fehlen.
Die Sicherheitslage in der digitalen Welt wird täglich auf die Probe gestellt. Cyberkriminelle sind ihren Opfern einen Schritt voraus. Die Wahrscheinlichkeit, dass eine Attacke erfolgreich verläuft, steigt daher immer weiter an.
Cybersicherheit ähnelt häufig einem Katz-und-Maus-Spiel. Mit gezielter Bedrohungssuche – auch als Threat Hunting bezeichnet – können Sie diese Herausforderungen bewältigen, statt auf eine Warnmeldung zu warten.
Moderne Sicherheitstools und -technologien haben sich über das letzten Jahrzehnt hinweg stetig weiterentwickelt. Höchste Zeit, einen aktualisierten Blick auf die neuesten Entwicklungen zu werfen.
Die steigende Zahl der erfolgreichen Cyberattacken macht deutlich: Cyberschutz (Protection) reicht nicht, die Angreifenden überwinden den Schutzwall. Es kommt zusätzlich darauf an, die Cyberangriffe zu erkennen und abzuwehren.
XDR bietet transparente Einblicke in Daten über Netzwerke, Clouds, Endpunkte und Anwendungen hinweg. Gleichzeitig werden Analysen und Automatisierung genutzt, um Bedrohungen zu erkennen, zu analysieren, zu verfolgen und zu beseitigen.
Die Königsdisziplin ist es, aus Fehlern anderer zu lernen, so auch in der IT-Security. In diesem Whitepaper bekommen Sie die wichtigsten Erkenntnisse und Tipps von Unternehmen, die Opfer von Cyberangriffen geworden sind.
Was passiert eigentlich nach einer Ransomware-Attacke? Wie können alle Daten wiederhergestellt werden und lohnt es sich nicht vielleicht doch, das Lösegeld einfach zu bezahlen?
Ist die Firmware Ihres Druckers aktuell? Verfügt Ihr Drucker über ein Webinterface und wurde das Netzwerk segmentiert? Diese Checkliste hilft Ihnen dabei Sicherheitslücken zu erkennen und zu schließen.
++ 2023 wird das Jahr der KI-getriebenen Cloud ++ Datenintegrität: Übung macht den Meister ++ Private 5G und Wi-Fi 6 für betriebskritische Einsatzfelder ++ Ohne Kooperation geht nichts ++ Sollten Unternehmen Microsoft 365 nutzen oder nicht? ++
Mit dem WannaCry-Angriff im Jahre 2017 hat Ransomware internationale Aufmerksamkeit erregt. Seitdem haben sich Schadprogramme zu einer der größten Bedrohungen für Unternehmen entwickelt.
In der Kürze liegt auch im IT-Alltag die Würze: Auf nur zwei Seiten fasst dieser Report daher treffend zusammen, wie es 2022 um Ransomware-Angriffe auf deutsche Unternehmen bestellt ist – und wie Sie sich bestmöglich dagegen schützen sollten.
++ NIST-Framework für langfristiges Risk Management ++ Geleakter Gesetzentwurf zur Energie-Effizienz erhitzt die Gemüter ++ UX-Design in Extended-Reality- Anwendungen ++ Im Arbeitsschutz reüssiert Digitalisierung, doch vor KI wird gewarnt ++
++ Keine KI ohne zielführende Datenarchitektur ++ Warum die Datenspeicherung bei Edge Computing zentral ist ++ Die Cloud macht Hochschulen innovativer und effizienter ++ Das Geheimrezept für Observability ++ Drei Mindestanforderungen einer SBOM ++
Die Nutzung einer Cloud birgt Herausforderungen: Sind alle Daten wirklich sicher vor unberechtigten Zugriffen? Wie wird die Compliance mit der Cloud umgesetzt? Lesen Sie, wie Sie Ihre passende Cloud-Lösung finden.
Die (IT-)Welt kommt aktuell nicht zur Ruhe. Deutlich mehr Cyberangriffe stehen dem erzwungenen Digitalisierungsschub und gekürzten Budgets gegenüber. Die IDC Studie zeigt, was Unternehmen daher für ihre künftige Cybersecurity planen.