
Kosten von Datenlecks erreichen neues Rekordhoch
Das häufigste erste Einfallstor für Angreifer sind gestohlene oder kompromittierte Anmeldedaten. Phishing belegt den zweiten Platz, gefolgt von Fehlkonfigurationen in der Cloud. […]
Das häufigste erste Einfallstor für Angreifer sind gestohlene oder kompromittierte Anmeldedaten. Phishing belegt den zweiten Platz, gefolgt von Fehlkonfigurationen in der Cloud. […]
Eine Studie von Keeper Security zeigt, dass 62 Prozent der Menschen weltweit mit der Verwaltung von Passwörtern überfordert sind. Gleichzeitig sind aber viele Online-Nutzer in Bezug auf ihre Cybersicherheitspraktiken zu selbstbewusst und lassen sich auf riskante Verhaltensweisen wie unsichere Passwortweitergabe und -wiederverwendung ein. […]
Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue nennt die fünf wichtigsten Gründe. […]
Nadav Zafrir wird im Dezember 2024 die Rolle des CEO bei Check Point übernehmen, Gil Shwed, Gründer und CEO, wird zum Executive Chairman ernannt. […]
Dem F5-Labs-Bericht „DDoS Attack Trends 2024“ zufolge waren Unternehmen im Jahr 2023 durchschnittlich 11 DDoS-Angriffen ausgesetzt. […]
Steigende Bedrohungen, Fachkräftemangel, beschränkte Budgets – und jetzt auch noch NIS2: In der heutigen Security-Welt fällt es immer schwerer, allen aktuellen Anforderungen gerecht zu werden. Matthias Malcher von ESET skizziert im Interview, welche pragmatischen Schritte Unternehmen setzen können, um ein für sie jeweils optimales Sicherheits-Level zu erreichen. […]
Unternehmen der KRITIS-Bereiche Energie und Wasser haben eine mit 67 Prozent deutlich höhere Angriffsrate als der weltweite Durchschnitt (59 Prozent). 55 Prozent benötigten mehr als einen Monat für die Wiederherstellung nach der Attacke. Mit einem Wert von durchschnittlich 2,8 Millionen Euro haben sich die Wiederherstellungskosten nach Ransomware-Angriffen bei den befragten KRITIS-Unternehmen zudem vervierfacht. […]
Die meisten Anwender fühlen sich beim Surfen im Internet oder beim Anmelden sicher. Dieses Gefühl täuscht allerdings häufig. Denn immer noch kommen oft unsichere Passwörter zum Einsatz. […]
Obwohl einer Studie von Tenable zufolge mehr als zwei Drittel der befragten IT-Verantwortlichen in den nächsten 12 Monaten mit generativer KI die Sicherheit verbessern will, glaubt nicht einmal ein Fünftel von ihnen an eine effektive Implementierung von GenAI-Technologien. […]
Der bisher wohl größte Cyber-Vorfall bringt ein immenses juristisches Nachspiel mit sich und wirft zahlreiche Fragen auf. Die Experten der Disputes & Investigations und IT-Teams der internationalen Sozietät Taylor Wessing setzen sich mit der Thematik auseinander und
haben Antworten. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen