Ransomware-Attacken proaktiv begegnen
18. Mai 2022Vor zirka fünf Jahren kam mit WannaCry der „Urvater der Ransomware“ ins Spiel. Seitdem hat sich vieles geändert, denn die meisten Cyber-Kriminellen kommen wegen der Daten, die ein… Mehr lesen
Die Fertigung von Gütern oder Dienstleistungen ist die Hauptaufgabe der meisten Unternehmen. Dabei stehen vor allem die intelligenten Fabriken (Smart Factories) und das Schlagwort Industrie 4.0 im Mittelpunkt des Interesses. Hier spielen die IT- und die Produktionsautomatisierung eine wichtige Rolle.
Vor zirka fünf Jahren kam mit WannaCry der „Urvater der Ransomware“ ins Spiel. Seitdem hat sich vieles geändert, denn die meisten Cyber-Kriminellen kommen wegen der Daten, die ein… Mehr lesen
Angesichts der ständigen Herausforderungen sollen kompetente Ratschläge zu einer sicheren Netzwerkverwaltung führen. Dabei liegt der Fokus auf den Geschäftsanwendungen. (mehr …) Mehr lesen
Mitarbeiter sind für Angreifer, die mit kompromittierten Anmeldedaten an kritische Daten und Ressourcen gelangen wollen, nach wie vor ein lukratives und relativ einfaches Ziel: Der durchschnittliche Beschäftigte verfügt… Mehr lesen
Der Startschuss ist gefallen: ab sofort ruft die Trovarit AG wieder ERP-Anwender auf, sich am größten anbieterunabhängigen Erfahrungsaustausch rund um den Einsatz von ERP/Business Software zu beteiligen. Mehr… Mehr lesen
Laut einer Studie des auf intelligente Automatisierung spezialisierten Unternehmens ABBYY haben 99 Prozent der deutschen IT-Entscheider in den letzten zwei Jahren eine Form der Automatisierung in ihrem Unternehmen… Mehr lesen
Fällt das Netzwerk aus, liegen viele Arbeitsbereiche erstmal lahm – und die große Fehlersuche beginnt. Wie lange diese dauert und wie groß der Schaden deshalb für das Unternehmen… Mehr lesen
Die aktuelle Studie von Veritas bringt es auf den Punkt: Die Mehrheit der deutschen Firmen ist nicht ausreichend auf die Bedrohungen für Kubernetes-Umgebungen vorbereitet. (mehr …) Mehr lesen
Angriffe auf die Lieferkette – die Supply Chain – für Software (und für Hardware) von IT bedrohen auch kleine und mittlere Unternehmen. Updates für Dienste und Software stellen… Mehr lesen
Aufgrund fehlender Ressourcen sind viele Unternehmen nicht in der Lage, die aktuellen Anforderungen an die IT-Sicherheit und den Datenschutz zu erfüllen. Hier bietet sich der Einsatz von zertifizierten… Mehr lesen
Sie umgehen Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und ziehen systematisch Daten und Informationen ab: Gezielt gesteuerte, komplexe und oft effektive Advanced… Mehr lesen