News
-
22 Mai 2023
Die Cyberangriffe der KW20 / 2023 im Überblick
-
15 Mai 2023
Die Cyberangriffe der KW19 / 2023 im Überblick
-
10 Mai 2023
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
-
08 Mai 2023
Die Cyberangriffe der KW18 / 2023 im Überblick
News-Archiv
-
Mai 22, 2023
22
Mai'23
Die Cyberangriffe der KW20 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Mai 15, 2023
15
Mai'23
Die Cyberangriffe der KW19 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Mai 10, 2023
10
Mai'23
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll.
-
Mai 08, 2023
08
Mai'23
Die Cyberangriffe der KW18 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
Mai 03, 2023
03
Mai'23
Die Cyberangriffe der KW17 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick über Cyberangriffe, die in den Medien weltweit besprochen wurden.
-
April 20, 2023
20
Apr.'23
IT-Prioritäten 2023: Investitionen fürs Informationsmanagement
Daten haben für Firmen großes Geschäftspotenzial, weshalb eine effiziente Verwaltung der Informationen nötig ist. Hier sind laut unserer Umfrage 2023 wichtige Investitionen geplant.
-
April 19, 2023
19
Apr.'23
EU-Cybersolidaritätsgesetz: Koordinierte IT-Sicherheit
Die Erkennung von Bedrohungen verbessern, die Abwehrbereitschaft härten und die Reaktionsfähigkeit optimieren- das soll ein neues Gesetz in Sachen IT Security auf EU-Ebene fördern.
-
April 19, 2023
19
Apr.'23
IT-Prioritäten 2023: Mehr Investitionen für IoT-Sicherheit
Unsere Umfrage zeigt, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für das Internet of Things und angrenzende Technologien entwickeln.
-
April 18, 2023
18
Apr.'23
IT-Prioritäten 2023: Investitionen in ERP haben Priorität
TechTarget hat wie in den vergangenen Jahren IT-Verantwortliche in der EMEA-Region nach ihren IT-Prioritäten befragt. Welche Softwaretrends zeichnen sich für 2023 ab?
-
April 17, 2023
17
Apr.'23
IT-Prioritäten 2023: Diese Managed Services sind gefragt
Mit dem Einsatz von Managed Services lassen sich IT-Teams entlasten, Lücken schließen und Expertise einholen. Welche Themen und Dienste spielen da 2023 eine wichtige Rolle?
-
April 13, 2023
13
Apr.'23
IT-Prioritäten 2023: Das planen Entscheider für Endbenutzer
Lesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln.
-
April 12, 2023
12
Apr.'23
Forschungsprojekt sicheres und robustes maschinelles Lernen
Die Cyberagentur widmet ein neues Forschungsprojekt der Sicherheit und Robustheit beim Einsatz von maschinellem Lernen und KI – etwa gegenüber Angriffen und Manipulation.
-
April 12, 2023
12
Apr.'23
IT-Prioritäten 2023: Investitionspläne für Infrastrukturen
Laut der TechTarget-Umfrage wird für die Infrastruktur in Storage, Compute, Data Protection und in Management-Tools investiert. Das Budget für Disaster Recovery ist stark gestiegen.
-
April 10, 2023
10
Apr.'23
IT-Prioritäten 2023: Das planen Security-Teams
Die Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor.
-
April 07, 2023
07
Apr.'23
IT-Prioritäten 2023: Pläne und Budgets der IT-Profis
Auch für das Jahr 2023 hat TechTarget IT-Verantwortlichen befragt, wie Ihre Investitionspläne und Strategien aussehen. Bei der großen Mehrheit steigen die IT-Ausgaben.
-
März 28, 2023
28
März'23
Kostenloses eBook: Datenkompetenz in Unternehmen aufbauen
Die Aufbereitung und Analyse von Daten ist Teil vieler Arbeitsbereiche in Organisationen. Das neue E-Handbook unterstützt bei der Entwicklung und Schulung von Datenkompetenzen.
-
März 15, 2023
15
März'23
Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen.
-
März 08, 2023
08
März'23
Kostenloses E-Handbook: Praxisratgeber WLAN-Konfiguration
Unser kostenloses eBook im PDF-Format bietet Ihnen umfangreiche Informationen und Tipps zur optimalen Planung, Konfiguration und Optimierung eines Firmen-WLANs.
-
März 02, 2023
02
März'23
QuaSiModO: Quantensichere VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt.
-
März 01, 2023
01
März'23
Pure Storage greift Festplattenmarkt mit FlashBlade//E an
Pure Storage erweitert sein Hardware-Portfolio um FlashBlade//E. Das kapazitätsorientierte Speichersystem soll der Firma Marktanteile des Festplattensystemmarktes sichern.
-
März 01, 2023
01
März'23
Kostenloses E-Handbook: Backup-Strategien gegen Ransomware
Backup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren.
-
Februar 28, 2023
28
Febr.'23
Kostenloses E-Handbook: Tipps für macOS in Windows-Domänen
In diesem E-Handbook geben wir praktische Tipps, wie Sie dafür sorgen, dass Mitarbeiter mit Macs sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen.
-
Februar 09, 2023
09
Febr.'23
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen.
-
Februar 07, 2023
07
Febr.'23
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien.
-
Februar 01, 2023
01
Febr.'23
HYCU R-Cloud soll SaaS-Backups vereinfachen
R-Cloud überbrückt das Backup-Dilemma vieler SaaS-Anwendungen, indem Datensicherungs-Tools integriert werden. HYCU zielt auf einen wenig geschützten Bereich ab.
-
Januar 17, 2023
17
Jan.'23
Veeam Data Protection Trends Report 2023 zeigt Unsicherheit
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein.
-
Dezember 23, 2022
23
Dez.'22
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein.
-
Dezember 14, 2022
14
Dez.'22
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können.
-
Dezember 06, 2022
06
Dez.'22
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet.
-
Dezember 01, 2022
01
Dez.'22
Kostenloses E-Handbook: Wie Entwickler APIs sicher erstellen
Unternehmen verlassen sich immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Das kostenlose E-Handbook unterstützt bei der API-Entwicklung.
-
November 29, 2022
29
Nov.'22
Flüssigkühlung nachrüsten: Vertiv stellt zwei neue CDUs vor
Mit zunehmenden Dichten stößt die klassische Kühlung mit CRACs und CRAHs an ihre Grenzen. Coolant Distribution Units bringen ergänzende Flüssigkühlung ins Rechenzentrum.
-
November 18, 2022
18
Nov.'22
Unternehmen investieren in IT-Sicherheit
Geht es um IT-Investitionen, dann ist für viele Unternehmen IT-Sicherheit das wichtigste Thema. Und auch bei anderen IT-Projekten nimmt die Security eine wichtige Rolle ein.
-
November 14, 2022
14
Nov.'22
Komplexität gehört zu den größten Security-Herausforderungen
Viele Firmen sind besorgt, ob der Risikolage in ihrem Geschäftsfeld und passen die Security-Maßnahmen an. Der Fachkräftemangel bremst die Bewältigung vieler Herausforderungen.
-
November 14, 2022
14
Nov.'22
Kostenloses eBook: Datensicherheit in Unternehmen
Wenn die Daten eines Unternehmens nicht sicher sind, ist es das Unternehmen selbst auch nicht. Datensicherheit gehört zu den wichtigen Säulen einer Betriebssicherheit.
-
November 03, 2022
03
Nov.'22
IT Security: Steigende Bedrohungslage und fehlendes Personal
Viele Unternehmen können offenbar mit der gestiegenen Bedrohungslage nicht Schritt halten. Insbesondere Personalmangel und fehlende Investitionen gefährden die IT-Sicherheit.
-
November 03, 2022
03
Nov.'22
Kostenloses E-Handbook: Hybrid-Meetings - Raumplanung, Ausstattung
Das Gratis-eBook greift den Trend zu hybriden Meetings auf. Damit alle Teilnehmer, im Büro und im Home-Office, das gleiche Nutzererlebnis haben, müssen Firmen Maßnahmen ergreifen.
-
November 02, 2022
02
Nov.'22
IT-Tage 2022 Remote-Konferenz
Mit 18 Subkonferenzen, 10 parallelen Tracks, 16 Workshop und 200 Sessions bilden die IT-Tage auch dieses Jahr wieder eine enorme Vielfalt an Themen ab.
-
Oktober 25, 2022
25
Okt.'22
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen.
-
Oktober 18, 2022
18
Okt.'22
Wi-Fi 6E: Neuer Access Point Lancom LX-6500
Der neue Access Point LX-6500 von Lancom Systems unterstützt WLAN nach Wi-Fi 6E und ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem USB 3.0-Anschluss ausgestattet.
-
Oktober 17, 2022
17
Okt.'22
Kostenloses E-Handbook: Neue Strategien mit Tape-Technologie
Tape Storage bleibt trotz aller Unkenrufe relevant für Speicherinfrastrukturen und -strategien. Dafür gibt es zahlreiche Gründe, wie technologische Entwicklungen und viele Vorteile.
-
Oktober 07, 2022
07
Okt.'22
Kostenloses E-Handbook: Hybrid-Work-Szenarien unterstützen
In diesem E-Handbook haben wir verschiedene Tipps zusammengestellt, wie Sie mit den technischen und organisatorischen Herausforderungen von hybriden Arbeitsplätzen umgehen.
-
Oktober 03, 2022
03
Okt.'22
Kostenloses E-Handbook: Wie Kundenservice optimiert wird
Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Kundenzufriedenheit. Wie Servicemitarbeiter den Kundendienst verbessern.
-
September 16, 2022
16
Sept.'22
Riverbed gibt Verfügbarkeit von Alluvio bekannt
Riverbed bringt seine Alluvio-Plattform für Unified Observability an den Start. Alluvio IQ überwacht die IT-Infrastruktur sowie die Anwendungs- und die Netzwerk-Performance.
-
September 05, 2022
05
Sept.'22
Kostenloses eBook: Praxisratgeber Patch-Management
Das Beschaffen, Testen und Einspielen wichtiger Updates für Anwendungen und Systeme gehört in Form des Patch-Management zu den wichtigsten Grundlagen jeder Sicherheitsstrategie.
-
September 01, 2022
01
Sept.'22
203 Milliarden Euro Schaden durch Angriffe auf Unternehmen
Nach Angaben des Branchenverbandes Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 203 Milliarden Euro.
-
August 31, 2022
31
Aug.'22
Kostenloses E-Handbook: Einstieg in Network Observability
Unser Gratis-eBook bietet Grundlagen und Best Practices zu Network Observability. Wir erklären außerdem die Unterschiede zu Network Monitoring sowie Vorteile und Herausforderungen.
-
August 24, 2022
24
Aug.'22
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen.
-
August 08, 2022
08
Aug.'22
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern.
-
August 05, 2022
05
Aug.'22
Kostenloses E-Handbook: So nutzen Sie Storage DSGVO-konform
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps.
-
Juli 22, 2022
22
Juli'22
HP Wolf Security: Gestohlene Zugangsdaten sind preiswert
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar.