
Beschädigte Reputation bei Kunden, Lieferanten und Partnern, gestörte Betriebsprozesse und finanzielle Verluste sind die Folgen von mangelnder IT-Sicherheit. XDR erhöht die Sicherheit deutlich.

Die Einführung eines Business Continuity Management (BCM) ist komplex und zeitaufwendig. Der BSI-Standard 200-4 dient als Hilfestellung, um zielgerichtet und effektiv vorzugehen. Wichtig ist, vorhandene Datenbestände geschickt zu nutzen und bei der Toolauswahl die richtigen Schwerpunkte zu setzen, um in kurzer Zeit ein Notfallmanagement zu etablieren.

»Unvorhergesehene Umstände treten oft dann auf, wenn wir sie am wenigsten erwarten. In der Welt des Reisens haben sie die unheimliche Fähigkeit, dann aufzutreten, wenn wir am wenigsten vorbereitet sind«, sagt Julianna Marshall, Reiseexpertin der International Drivers Association. Egal, ob Sie Vielflieger oder Gelegenheitsreisender sind, Ihre Reise kann durch unerwartete Probleme, die sich aus der…

Modulare Softwarelösungen bieten Organisationen mehr Flexibilität und lassen sich einfacher an neue Anforderungen anpassen. Doch um sicherzustellen, dass diese Lösungen problemlos in bestehende IT-Landschaften integriert werden können, spielt das Identity & Access Management (IAM) eine entscheidende Rolle. In unserem neuesten Whitepaper beleuchten wir, wie ein zentrales IAM dazu beiträgt, dass modulare Systeme nahtlos in bestehende…

Da Microsoft keine Schnittstellen für Identitäts-Backups zur Verfügung stellt, haben Entra-ID-Backup-Tools Probleme nach einem Hackerangriff. Mit einer Active-Directory-spezifischen Backup-Lösung ist die Arbeitsfähigkeit des Unternehmens schnellstmöglich wiederhergestellt, da alle Identitäten und deren Berechtigungen zu den Geschäftsdaten und Applikationen erhalten bleiben.

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps. Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern und bergen daher neue Risiken für die Cybersicherheit. Das Herzstück dieses Wandels ist das softwaregesteuerte Fahrzeug (Software Defined Vehicle – SDV). Denn SDVs setzen bei der Planung und Realisierung…

In Zeiten zunehmender Cybersicherheitsbedrohungen sind Unternehmen gefordert, ihre Schutzmaßnahmen kontinuierlich zu verbessern. Dr. Matthias Rosche, Managing Director bei Orange Cyberdefense, erklärt, dass nicht nur die klassischen Bedrohungen, sondern auch neue Compliance-Anforderungen und -Regularien wie NIS2 die Unternehmen vor Probleme stellen.

Anerkennung für die Vollständigkeit der Vision und der Fähigkeit zur Umsetzung. Veritas Technologies, ein führender Anbieter von sicheren Lösungen für das Multi-Cloud-Datenmanagement, wurde von Gartner als Leader im Magic Quadrant für Enterprise Backup and Recovery Software Solutions (EBRSS) positioniert. Veritas ist der einzige Anbieter, der von Gartner in jedem der letzten 19 Berichte über…

NIS2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen: Die europaweite Direktive ist das Regelwerk (Hausordnung), deren Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS2? Welche Maßnahmen müssen Firmen implementieren? Die nachfolgende…
Der Markt für Cyberversicherungen hat sich in den letzten Jahren teils drastisch verändert. Die steigenden Ausgaben aufgrund von Cyberkriminalität setzen Versicherungsnehmer und Versicherer gleichermaßen unter Druck. Laut jüngster Prognosen belaufen sich diese Ausgaben weltweit voraussichtlich innerhalb der nächsten vier Jahre auf schwindelerregende 23,8 Billionen Dollar [1]. Eine der Folgen ist, dass Versicherer künftig vor Rentabilitätsproblemen stehen…

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.