Top-News

Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen auf einem zu hohen Level. Das führt zu besorgniserregenden Risiken für die Bereiche Cybersicherheit und Datenschutz. Mehr als die Hälfte der Befragten erwartet eine Zunahme der Cyberkriminalität – doch nur 21 Prozent setzen relevante Technologien wie Real-Time-Threat-Intelligence als integralen Bestandteil ihres Betriebsmodells ein.…

Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

  HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1].   Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…

Kaum Ressourcen für externe Sicherheitsexperten

.              Studie: Mangel an Geld und Fachwissen hindert Unternehmen an der Zusammenarbeit mit Dritten. .              Report zeigt, wie KMUs und Großunternehmen ihren Mangel an Ressourcen für eine besser IT-Sicherheit überwinden.   Knapp die Hälfte (49 Prozent) der Unternehmensentscheider in Deutschland würde gerne externe Sicherheitsexperten einbinden, verfügt aber nicht über…

Robotic Process Automation: Nach gutem Start ist das Ziel noch nicht erreicht

IDG-Studie zeigt erste Erfolge und weiterhin viel Potenzial für die vollständige Automatisierung von Unternehmen jeder Größe. Robotic Process Automation (RPA) ist im Jahr 2021 bei 76 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz über die reine Pilotphase hinausgekommen und ist nun Teil des Geschäftsalltags – 71 Prozent haben mindestens fünf Prozesse automatisiert. Während…

Der Stellenwert des Exit-Managements im IT-Sourcing – was ist von Beginn an zu beachten?

Partnerschaften mit IT-Providern: im Himmel geschlossen und auf Erden gelebt. So können im Laufe der Zeit Unternehmen (Auftraggeber) vor der Fragestellung stehen, ob nach der vereinbarten Vertragslaufzeit eine Verlängerung der Geschäftsbeziehung angestrebt oder beispielsweise die Vergabe an einen neuen Dienstleister vollzogen werden soll. Fällt die Entscheidung auf den Wechsel vom Bestandsdienstleister zu einem neuen Dienstleister, spielt die Planung des Exit-Managements eine tragende Rolle. Auch Unternehmen, die erstmalig IT-Services von externen Providern beziehen wollen (1st Generation Sourcing), sollten sich dieses Szenarios bereits bei Vertragsschluss bewusst sein, um möglichen unerwünschten Überraschungen am Ende der Geschäftsbeziehung aus dem Weg gehen zu können.

Wie man im Zeitalter der Telearbeit die Fernzugriffssicherheit gewährleistet – Die interne Perspektive

In Pandemiezeiten und der damit verbundenen Zunahme der Telearbeit werden Fragen der Cybersecurity immer komplexer. Fernzugänge, die über VPN bereitgestellt und a priori durch Firewalls geschützt werden, sind immer häufiger das Ziel  gefährlicher Angriffe. Was kann man dagegen tun und wie kann man maximalen Schutz garantieren?