Drei Tipps, um Cyber-Angriffen auf CRM-Systeme vorzubeugen

Cyber-Angriffe können überall lauern. Gerade wenn es um sensible Kundendaten geht, können schon die scheinbar kleinsten Angriffe eine große verheerende Wirkung haben. Dabei bildet der Mensch selbst oft die größte Schwachstelle im System.

Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie

Beabsichtigtes oder irrtümliches Löschen, ein Cyber-Angriff oder ein durch ausgefallene Server oder eine ungeplante Downtime im (Cloud-)Rechenzentrum hervorgerufener Systemausfall. Die Ursachen für den Verlust von E-Mail-Daten können unterschiedlich sein. Was für viele Mitarbeiter in erster Linie ärgerlich ist, kann ein Unternehmen nicht nur unter Umständen Bußgelder und Reputation, sondern im schlimmsten Fall auch die Existenz […]

Risiko NHI: Wie Unternehmen nicht-menschliche Identitäten schützen​

Nicht-menschliche Identitäten machen einen immer größeren Teil der zu verwaltenden Accounts in Unternehmen aus – und bilden somit einen enormen Angriffsvektor. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die wichtigsten Aufgaben, um die Anwendungssicherheit trotz dieses Trends zu gewährleisten.

Der Buyers Guide für reibungslosen IT-Support

Viele Unternehmen haben mit der Verwaltung fragmentierter IT-Supportsysteme zu kämpfen und jonglieren oft mit mehreren Einzellösungen, die Prozesse verkomplizieren und Sicherheitsrisiken erhöhen können. Immer komplexere Systeme bringen IT-Teams jedoch schnell an ihre Grenzen, vor allem, wenn sie viele Mitarbeiter verwalten müssen, die außerhalb in dezentralen oder hybriden Arbeitsmodellen tätig sind – daher sind benutzerfreundliche und […]

ERP-Systeme im Wandel

Flexibilität und eine hohe Anpassungsfähigkeit – Unternehmen, die diese Voraussetzungen nicht erfüllen, haben in Zeiten der Digitalisierung oft das Nachsehen. In der Folge steigen auch die Anforderungen an ihre IT und insbesondere an die ERP-Systeme. Die Nutzung von Cloud ERP Technology, mobile Anwendungsmöglichkeiten und die Einbindung von Künstlicher Intelligenz (KI) sind heute ebenso gefragt wie […]

„Do it yourself“ war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe.

BSI bestätigt Sicherheitseigenschaften von iPhone und iPad

Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher die allgemeinen Sicherheitseigenschaften von iPhone und iPad sowie die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere der Betriebssysteme iOS und iPadOS […]

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium.

Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht bleibt seit Jahren ein extrem relevantes Thema für Unternehmen. Denn zum einen arbeiten viele daran, bestehende Datenschutzrichtlinien umzusetzen, zum anderen verändert sich Datenschutzrecht stetig. Diese Beiträge helfen dabei, nicht den Überblick zu verlieren und Bußgeldern zu entgehen:

Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO von Virtual Solution, ist der Auffassung, dass Sicherheitsexperten viel mehr auf die Usability von Lösungen achten müssen. Sich über die notorischen Unzulänglichkeiten der Nutzer zu mokieren, hält er für kontraproduktiv.

Warum Sicherheit in Software so entscheidend ist

Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden „Zur Sicherheit softwarebasierter Produkte“ hin.

Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Ltd.’s Security Division, empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr.