IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Tag : Cyberattacken

    Unternehmens-IT auf dem Prüfstand: Zehn Anzeichen, dass die Endpunktesicherheit dringend überholt werden sollte

    Jens BreimeierJens Breimeier
    24. November, 2020

    Hamburg (brn/Blackberry) – Cyberattacken gehören weltweit zum Alltag von IT-Sicherheitsverantwortlichen aller Branchen. Die Sicherheitsexperten befinden sich Tag für Tag im Wettrennen gegen neue Malware, um diese zu entdecken, zu eliminieren und in die Cybersicherheits-Algorithmen einzuspeisen, damit der Schutz für die Endanwender so aktuell wie möglich ist. ...

    Cyberangriff auf deutsche Hersteller – Vorsicht vor Ransomware Hakbit

    Carsten BaumannCarsten Baumann
    22. Juni, 2020

    München (btn/Proofpoint) – Nachdem bereits vergangene Woche deutsche Unternehmen Ziel eines digitalen Angriffs mit Schadsoftware wurden, attackieren hierzulande Cyberkriminelle jetzt erneut Firmen unterschiedlicher Branchen. Die Angreifer versenden dabei mit Schadsoftware infizierte Excel-Dateien als angebliche Rechnungen aus dem Hause 1&1 sowie vermeintliche Steuerrückzahlungen. Dies hat ...

    Cyber Defence Awareness Trainings: Mitarbeiter sind die beste Verteidigung gegen Online-Angriffe

    Laura LangerLaura Langer
    28. Mai, 2019

    Bochum (ots) – 87 Prozent der Unternehmen sehen ungeschulte Mitarbeiter als größte Schwachstelle für Cyberattacken.   G DATA bringt daher mit der Cyber Defence Academy sein neues E-Learning-Portfolio mit Security Awareness Trainings auf den Markt. In mehr als 30 Online-Kursen können Firmen ihre Mitarbeiter in verschiedenen Themen ...

    Sophos Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt

    Laura LangerLaura Langer
    8. März, 2019

    Wiesbaden (ots) – Aufenthaltsdauer und erster Angriffspunkt sind oft unbekannt. Die wichtigsten Umfrageergebnisse: Die meisten Aktivitäten von Cyberkriminellen werden aus internationaler Sicht auf Servern (37 Prozent) oder im Netzwerk (37 Prozent) entdeckt; 17 Prozent werden auf Endpunkten und nur knapp 10 Prozent auf mobilen Geräten gefunden. 28 Prozent der deutschen Unternehmen ...

    it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

    Laura LangerLaura Langer
    15. August, 2017

    DSGVO und Ransomware-Wellen machen Datensicherheit zur Chefsache Thomas Ehrlich, Country Manager DACH, Varonis Auch ...

    Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter

    Laura LangerLaura Langer
    24. Oktober, 2016

    Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Centrify, ein ...

    Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

    Laura LangerLaura Langer
    12. Oktober, 2016

    Wie sich Rechtsanwälte vor Cyberattacken schützen können erfahren Sie in der kostenlosen eBroschüre von Dr. Thomas H. Lenhard und Dr. Robert Kazemi ...

    A10 Networks veröffentlicht Studie zur Cybersicherheit: Hälfte der Attacken auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

    Laura LangerLaura Langer
    31. August, 2016

    Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen ...

    Centrify erweitert Identity Platform um „MFA Everywhere“ für verbesserten Schutz von digitalen Identitäten

    Laura LangerLaura Langer
    8. März, 2016

    MFA Everywhere stellt umfassende adaptive Multi-Faktor-Authentifizierung (MFA) im gesamtem Unternehmen zur Verfügung und ermöglicht dabei hohe Produktivität Santa Clara, CA/München, 08.03.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute „MFA Everywhere“ an. Mit der ...

    Neue Unisys-Lösungen bringen erweiterte Sicherheit gegen Cyber-Angriffe auf Unternehmen

    Laura LangerLaura Langer
    5. Oktober, 2015

    Softwarerelease von Unisys Stealth ermöglicht dank Mikrosegmentierung noch effizienteren Schutz Sulzbach/Wien/Thalwil, 05. Oktober 2015 – ...

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved