Mit IT-Asset-Management Ausgaben reduzieren

Mit IT-Asset-Management Ausgaben reduzieren

Mehr IT-Tools heißen nicht immer mehr Entlastung. André Schindler, General Manager EMEA bei NinjaOne, erklärt in diesem Gastbeitrag, wo der Hebel angesetzt werden muss.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  730 Aufrufe

Was Cyberversicherungen leisten

Was Cyberversicherungen leisten

Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  704 Aufrufe

Schnüffelei bei Reparaturen

Schnüffelei bei Reparaturen

Eine Studie kanadischer Informatiker hat ergeben, dass Techniker in Elektronikwerkstätten oft einen Blick auf die privaten Daten ihrer Kunden werfen und diese manchmal auch kopieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  671 Aufrufe

Google warnt vor Android-Patch-Lücke

Google warnt vor Android-Patch-Lücke

Viele Hersteller von Android-Geräten lassen sich Zeit damit, die jeweils neuen Patches aufzuspielen. Das macht diese Smartphones anfällig für Angriffe. Google will jetzt im Dialog mit den Herstellern für Abhilfe sorgen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  701 Aufrufe

Gut getarnte Royal Ransomware

Gut getarnte Royal Ransomware

Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  730 Aufrufe

Das wird das Cyber-Security Jahr 2023

Das wird das Cyber-Security Jahr 2023

Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich bereits klare Trends ab.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1003 Aufrufe

Digital Wallet sichern

Digital Wallet sichern

Für Digital Wallets gelten besonders strenge Sicherheitsanforderungen, weil sie sensible und personenbezogene Daten enthalten. So können sie den digitalen Taschendiebstahl verhindern.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  711 Aufrufe

Black Friday lockt Hacker an

Black Friday lockt Hacker an

Die Einkaufswelle rollt: Hacker und Scammer sind am Black Friday aktiv. E-Commerce-Händler sollten durch höhere Transparenz eine Balance zwischen Performance und Security finden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1341 Aufrufe

Angriffe auf Boa Web Server gefährden IoT

Angriffe auf Boa Web Server gefährden IoT

Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat Intelligence (MSTI).

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  732 Aufrufe

EU-Standard für Identitätsprüfung muss aktualisiert werden

EU-Standard für Identitätsprüfung muss aktualisiert werden

Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe Stelzig, Managing Director DACH bei IDnow, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  716 Aufrufe

Datenverluste sind Alltag

Datenverluste sind Alltag

Drei Viertel der deutschen Unternehmen waren im vergangenen Jahr mindestens einmal Opfer von Cyberangriffen mit Datenverlust, mehr als ein Viertel sogar siebenmal oder mehr.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  769 Aufrufe

Luna Moth: Erfolg mit Callback-Phishing

Luna Moth: Erfolg mit Callback-Phishing

Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  730 Aufrufe

Unternehmen erwarten Security-Fachkräftemangel

Unternehmen erwarten Security-Fachkräftemangel

Laut IDC haben oder erwarten fast zwei Drittel der deutschen Organisationen einen akuten Security-Fachkräftemangel. Angesichts der zunehmend komplexen Bedrohungen ist das eine große Gefahrenlage.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1447 Aufrufe

Biometrie in der Authentifizierung

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  763 Aufrufe

Sicher durch den Black Friday

Sicher durch den Black Friday

Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht vergessen werden sollte, kommentiert Chris Harris, EMEA Technical Director bei Thales, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  708 Aufrufe

Reputationsverlust durch Cyberangriffe

Reputationsverlust durch Cyberangriffe

Die am meisten befürchteten Schäden durch Cyberangriffe sind finanzielle Schäden sowie Verlust von Reputation und Kundenvertrauen. Bei der Umsetzung von Cybersicherheitsmaßnahmen stehen jedoch Schutz von Geschäftskontinuität, Daten und Kunden im Vordergrund.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1418 Aufrufe

2023: Sicherheit oberste Priorität

2023: Sicherheit oberste Priorität

Laut dem 2023 Global Tech Outlook Report von Red Hat stellen Unternehmen die Sicherheit in den nächsten 12 Monaten in den Mittelpunkt ihrer Ausgabenprioritäten mit Vorrang vor der Innovation.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1609 Aufrufe

Emotet kehrt zurück

Emotet kehrt zurück

Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1497 Aufrufe

Polizei zerschlägt Scammer-Ring

Polizei zerschlägt Scammer-Ring

Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  825 Aufrufe

Cohesity gründet Data Security Alliance

Cohesity gründet Data Security Alliance

Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  692 Aufrufe
Nach oben