IT-Security
Erpressungstrojaner und ihre Hacking-Opfer
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfer. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken, Grund- und Energieversorger,…
Weiterlesen5 Hacker-Chancen am Beispiels des Hackerangriffs auf die Trinkwasserversorgung
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung verschafft…
WeiterlesenSicherheitslücken in der Public Cloud
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch Sicherheitslücken…
WeiterlesenWas sind und leisten Managed Security Services (MSS)?
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die Art…
WeiterlesenCerberus – Angriff der Banking-Malware
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in Bezug…
WeiterlesenAktuelle Cyber Risk Marktdaten inklusive Cyber-Risiko-Check
Unseren Grundlagenartikel zu Cyber Risk Versicherungen ergänzen wir aufgrund des Hiscox Cyber Readiness Report 2020. Die fortschreitende Vernetzung mit dem Internet, u. a. durch das Internet…
WeiterlesenSmart Speaker und IT-Sicherheit: 5 Tipps zur sicheren Nutzung von Alexa & Co.
“Alexa, spiel Despacito!”, “Hey Google, wann muss ich morgen aufstehen?” und “Hi Bixby, schreib eine Nachricht an Marco!”. Wer heutzutage Alexa heißt, hat es wahrlich…
WeiterlesenHackerangriff auf das Klinikum Fürth – Die Auswirkungen der Cyberattacke
Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff, der…
WeiterlesenVom Phishing-Schutz zur Security Awareness
Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel…
Weiterlesen5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg…
WeiterlesenTechnologie
Hyperautomation – Der Weg zur umfassenden Automatisierung
Die Automatisierung von Prozessen hat bereits in viele Branchen und Unternehmen Einzug gehalten und trägt immer wieder zu Erfolgsgeschichten bei. Jedoch stößt die RPA (Robotic…
WeiterlesenKI Sicherheit – 5 Fakten zur Sicherheit von künstlicher Intelligenz
Die einen finden sie faszinierend, andere sind direkt an ihrer Weiterentwicklung beteiligt und dritten bereitet sie ein flaues Gefühl im Magen: Die Rede ist von…
WeiterlesenCloud-Computing-Dienste – Drei Arten im Überblick
Während einige bei dem Wort “Cloud” immer noch an eine regenbringende Wolke denken, haben die meisten Menschen heutzutage sofort das Cloud Computing im Sinn. Die…
WeiterlesenDigital Health – 5 Fakten zur Digitalisierung im Gesundheitswesen
Die Digitalisierung dringt unaufhaltsam in sämtliche Lebensbereiche vor und hat die meisten Branchen längst verändert. Kein Wunder also, dass sie auch in Bezug auf das…
WeiterlesenMulti-Access Edge Computing
Mit MEC, dem Kürzel für Multi-Access Edge Computing, war früher Mobile Edge Computing gemeint. Die Bezeichnung, die seit 2014 ein Begriff ist, wurde allerdings 2017…
WeiterlesenSmart Building – Das Internet der Dinge erreicht das nächste Level
Glaubt man einer Studie der Gartner Group, sollen bis 2020 rund 20 Milliarden “Dinge” im Internet vernetzt sein – Tendenz steigend. Was mit dem Smartphone…
WeiterlesenAnalytics – Welche Methode passt zu Ihrem Unternehmen?
Viele Unternehmen benutzen unterschiedliche Analytics, um Entscheidungen zu treffen. Anhand der gesammelten Erkenntnisse können Entscheidungen getroffen werden, die sonst nicht möglich gewesen wären. Doch was…
WeiterlesenIT-Trends 2019 – Diese aktuellen Themen erwarten uns dieses Jahr
Ob Blockchain, Enpowered Edge, Smart Spaces oder Quantum Computing, 2019 erwarten uns spannende Themen rund um die IT. Welche Technologie steckt noch in den Kinderschuhen?…
WeiterlesenRed Hat Übernahme – Warum hat IBM eine der bekanntesten Linux-Distributionen gekauft?
Am 28. Oktober gab Red Hat bekannt, dass die Firma IBM den Softwarehersteller aus North Carolina für 190 US-Dollar je Aktie übernimmt. Damit folgt IBM…
WeiterlesenMulti Cloud – Unterschied zu einer Hybrid Cloud, Vorteile und Nachteile
Daten werden von Unternehmen zunehmend in die Cloud verlagert. Allerdings gibt es keine Cloud-Lösung, die sich für alle Einsatzszenarien optimal eignet. Deswegen müssen oft verschiedene…
WeiterlesenInfrastruktur
Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,…
WeiterlesenMicro Data Center – Das kleine Rechenzentrum
Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite…
Weiterlesen5G-Mobilfunk – Was verbessert sich nun?
Das Standardisierungsgremium 3GG hat den 5G-Standalone-Standard verabschiedet. Nach dreijähriger Entwicklungszeit ist endlich auch der zweite Hauptteil fertig. Ein wichtiger Schritt in Richtigung Standardisierung der 5G-Technik….
WeiterlesenMicroservices – Verfahren, Vorteile und Nachteile
Der Begriff Microservices ist in aller Munde. Die kleinen Unternehmen möchten das adaptieren, was die Internetgiganten wie Twitter, Amazon oder Netflix in den letzten Jahren…
WeiterlesenBreitbandausbau: Deutschland im internationalen Vergleich
Seit Jahren liegt Deutschland beim Thema Breitbandausbau relativ weit hinten. Deswegen gab es viele Forderungen unsere Politiker während des Wahlkampfs das Breitbandinternet weiter auszubauen. Das…
WeiterlesenGreen IT als nachhaltiger Bestandteil Ihrer Corporate Social Responsibility (CSR)
Autor: Thomas W. Frick, 28.05.2018, Thema: Corporate Social Responsibility mittels Green-IT Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen…
WeiterlesenIT-Remarketing und IT-Refurbishment – sichere Datenvernichtung
Gebrauchte IT-Hardware stellt auch nach einigen Jahren der Nutzung noch einen Wert dar. Vor allem für Unternehmen mit vielen IT-Arbeitsplätzen zahlt sich das IT-Remarketing, oder…
WeiterlesenFog Computing: War Cloud Computing gestern?
Autor: Christian Tyl, 04.05.2018, Thema: Fog Computing Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3…
WeiterlesenIT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen…
WeiterlesenWindows 10 Update | Lohnt es sich?
Microsoft verlängerte die Frist für das kostenlose Windows 10 Update bis zum 16. Januar. Ursprünglich sollte die Aktualisierung nur bis zum 30. Juli 2016 kostenlos…
Weiterlesen