Produkt

IT-Sicherheit

Immer empfehlenswert sind Pilotprojekte in einzelnen Teams, bevor das Projekt auf das komplette Unternehmen ausgeweitet wird.
© Konnect eMail

Risikofaktor Mensch

Warum E-Mails die Compliance gefährden

E-Mails sind nach wie vor ein beliebtes Kommunikationsmittel, können aber Risiken für die Cybersecurity mit sich bringen – man denke nur an sensible Daten oder Verträge, die unverschlüsselt versandt werden. Wie können Unternehmen hier Abhilfe schaffen – technisch und organisatorisch?

Markt&Technik
Symbolbild

VNC als zentraler Angriffsvektor

Cyberangriffe auf kritische Infrastrukturen nehmen zu

Cyberangriffe auf kritische Infrastrukturen nehmen zu und richten sich verstärkt gegen...

Markt&Technik
Intuitive Robotics Cyberattack Pishing Mail

Und noch eine Cyberattacke

Intuitive Surgical: Phishing-Angriff auf Kundendaten

Phishing-Angriff bei Intuitive Surgical: Unbefugte haben über einen kompromittierten...

Elektronik medical
Sensible Patientendaten sind ein neues Lieblingsziel von Hackern: Die Schadensumme erreicht laut einer G-Data-Studie in Medizinbereich mit 11 Millionen Dollar den höchsten Wert aller Branchen.

Praxissoftware in Frankreich gehackt

Wenn das Arztgeheimnis im Darknet landet

Ein Cyberangriff auf das MLM-Tool von Cegedim Santé hat die Daten von rund 15 Millionen...

Elektronik medical
Tim Berghoff, G Data: » Digitale Souveränität wird nur dann realistisch, wenn Unternehmen und Staaten Technologien wieder aktiv gestalten können, statt sie lediglich zu nutzen.«

KI, digitale Souveränität, Fachkräfte

Drei Stellschrauben für mehr Resilienz in der Cybersecurity

KI, digitale Souveränität und der Fachkräftemangel greifen zunehmend ineinander - und...

Markt&Technik
Chip Hughes, Imprivata: »Unternehmen in Europa messen dem Datenschutz große Bedeutung bei, was zu einem hohen Interesse an IT-Lösungen führt, die den entsprechenden Schutz unterstützen können.«

IT-Access-Management-Prognosen für 2026

»EAM wird nicht mehr aus Einzellösungen bestehen«

Zero Trust, KI-gestützte Risikoanalyse und Plattformstrategien verändern das...

Markt&Technik
Um gespeicherte Daten unangreifbar zu machen, ist eine physikalische Trennung der Festplatten von der Hardware nach Abschluss des Sicherungsvorgangs erforderlich (links). Eine logische Absicherung nur durch Software (rechts) reicht nicht aus.

True-air-gapped-Lösungen

Wirklich sichere Backups

Weltweit nehmen Cyberangriffe exponentiell zu und betreffen sämtliche Branchen. Trotz...

Markt&Technik
Nahaufnahme beleuchteter Glasfaser auf der Leiterplatte eines Laptops.

Hin zu flexiblen KI-Lösungen

Cybersecurity-Budgets im Wandel

Warum sind 10 bis 15 Prozent des IT-Budgets für Security heutzutage Standard, welche...

Markt&Technik
Schmuckbild EU-Ring mit Cybersecurity-Zeichen

EU-Cyberregulierung

eco begrüßt ENISA-Stärkung im Cybersecurity-Act-Entwurf

Der eco–Verband hat den neuen Entwurf des überarbeiteten EU-Cybersecurity Acts...

Markt&Technik
Methodik zur exakten Kohlenstoffbilanzierung für große IT-Unternehmen.

IT und Klimaschutz

Produkt-CO₂-Fußabdruck gewinnt in der IT-Branche an Bedeutung

Ein neuer SCC-Report des Fraunhofer IZM zeigt, warum PCF-Daten für Halbleiter und...

Markt&Technik