IT-News und Trends für Unternehmen

Informationen und Fachwissen zu aktuellen IT-Themen


Imperva warnt vor Bot-Angriffen

E-Commerce besonders gefährdet

Imperva gilt als ein führender Anbieter von Cybersicherheitslösungen. In dieser Rolle hat das Unternehmen jetzt eine Studie veröffentlicht, die sich mit Bot-Angriffen auf die E-Commerce-Branche beschäftigt. Das Resultat: Die Art und Anzahl der Bot-Angriffe ist erschreckend und bedrohlich zugleich. Wir berichten über den Inhalt der Studie, stellen Bot-Angriffe vor und erklären, wie Sie sich schützen.

Mehr lesen


WeTransfer-Alternative

Verschlüsselte Datenübertragung mit „Schicks‘ digital“

Die WeTransfer-Alternative mit dem passenden Namen „Schicks‘ digital“ setzt im Gegensatz zu anderen Datenübertragungsdiensten auf eine Ende-zu-Ende-Verschlüsselung und ist damit  für Unternehmen interessant, die sensible Informationen mit Dritten austauschen (müssen). Welche Funktionen die Nutzer darüber hinaus noch erwarten, wie die sichere Verschlüsselung im Detail funktioniert und ob der neue Service etwas kostet, erfahren Sie hier.

Mehr lesen


Intel-Sicherheitslücken entdeckt

Intel-BMC-Update dringend notwendig

13 Intel-Sicherheitslücken, teilweise sogar welche der Kategorie „schwerwiegend“, sind jüngst vom Unternehmen selbst entdeckt worden. Die Schwachstellen befinden sich in der Firmware der Baseboard Management Controller und bleiben selbst von aktueller Anti-Virus-Software zumeist unentdeckt. Wir verraten Ihnen, warum die Intel-Sicherheitslücken gefährlich sind und was Sie als Unternehmen tun sollten, um Ihre Infrastruktur zu schützen.

Mehr lesen


Intelligent Edge

Das Zusammenspiel von Cloud, Smart Devices & KI

Intelligent Edge ist der Schlüsselbegriff der (Computer-)Zukunft. Dessen ist sich Satya Nadella, aktueller Chef von Microsoft, mehr als sicher. Auf einer Konferenz in den USA erklärte der CEO jetzt, wie die Cloud im Zusammenspiel mit der Intelligent-Edge-Technologie unser Leben revolutionieren soll. Wir haben die wesentlichen Kernaussagen des CEOs für Sie zusammengefasst und erklären die Vorteile.

Mehr lesen


IT-Sicherheitsgesetz 2.0

Betreiber von IT-Systemen stärker in der Pflicht

Das IT-Sicherheitsgesetz 2.0 steht in den Startlöchern. Details zur ursprünglichen Version, die die digitalen Infrastrukturen der Bundesrepublik zu den sichersten der Welt machen wollte, wurden bereits veröffentlicht. Schnell war klar: Sie bedarf einer Überarbeitung. Welche Inhalte nun ergänzt werden sollen und welche Auswirkungen das IT-Sicherheitsgesetz 2.0 auf Verbraucher und Unternehmer künftig hat, erfahren Sie hier.

Mehr lesen


IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken für Geschäft und Image minimieren. Wie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld für Unternehmer ergeben, erfahren Sie hier.

Mehr lesen


Betriebsgeheimnisse und ihre Sicherheit

Wie Sie Ihre Produkte vor Reverse Engineering schützen

Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produkten Betriebsgeheimnisse offengelegt werden. Eine Sonderstellung kommt Software zu. Da Reverse Engineering bei Konkurrenzunternehmen und Cyberkriminellen immer beliebter wird, ist eine zentrale Frage: Wie können Sie Ihre Betriebsgeheimnisse schützen?

Mehr lesen


Hybrid-Lösung Azure Stack HCI

Der Ersatz für Windows Server 2008

Alljährlich zieht die Microsoft Ignite Entwickler, Technikprofis und Experten in ihren Bann. Die größte Microsoft-Konferenz des Jahres ist gerade zu Ende gegangen und hinterlässt vor allem einen Eindruck: Das Managed-Service-Geschäft kommt richtig ins Rollen – und eine Hybrid-Lösung ist vorne mit dabei. Lernen Sie die Lösung und ihre Vorteile kennen – hier im Blog.

Mehr lesen


Schwachstellenmanagement

Wie Sie Ihre Infrastruktur bestmöglich absichern

Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken, die auf Unternehmen abzielen. Aber wie können Betriebe der Herausforderung Schwachstellenmanagement gerecht werden? Wir verraten, was der Begriff genau bedeutet, wie hoch die Relevanz ist und welche Maßnahmen umgesetzt werden können.

Mehr lesen