Alle Artikel in der Übersicht.

Filtern nach:
Filter
Kategorien:
IT Solutions
Filter zurücksetzen
Anzeige
248 Treffer

Ist Industrie 4.0 bisher nur für Konzerne umsetzbar? Und was benötigen KMU, um schneller voranzukommen?

In seiner Tätigkeit als Head of CDC beweist Niklas Keller Sprintqualitäten wie auch einen langen Atem. Die Abkürzung CDC steht für Cyber Defense Center, das der 30-Jährige im Bechtle IT-Systemhaus Österreich sowie als gruppenweiter Koordinator verantwortet. Wir sprachen mit ihm über die komplexe Gefährdungslage durch Cyberkriminalität und wie sich Unternehmen vor verheerenden Angriffen schützen können.

Wie sehen aktuelle Trends im Bereich Modern Workplace aus und wie entwickelt sich die Zukunft der Arbeit weiter?

Tobias Schrödel ist Experte für IT-Sicherheit. Der gebürtige Münchner hat zahlreiche Bücher geschrieben, darunter "It's a nerd's world" und "Ich glaube, es hackt!". Seit 2011 erklärt er bei "stern TV" den Zuschauern Sicherheitslücken und die Tücken des Internets in verständlichen Worten. Mit uns sprach er im Interview über die immer weiter zunehmende Bedeutung der IT Security, die größten Herausforderungen für Unternehmen beim Schutz ihrer Daten, Prozesse und Mitarbeitenden sowie über die Herkunft der Gefahren.

im Rahmen des Pwn2Own-Wettbewerbs 2021 wurden weitere Schwachstellen im Microsoft Exchange Server gefunden. Über die Schwachstellen ist es möglich, beliebigen Code remote mit privilegierten Rechten auszuführen und/oder Informationen auszulesen.

Die Identität von Mitarbeitenden ist zum Risikofaktor Nummer 1 geworden. Denn Eines ist klar geworden - die Corona-Pandemie hat die Angriffsfläche für Cyberangriffe in den letzten Monaten stark vergrößert und die IT-Abteilungen vieler Unternehmen vor große Herausforderungen gestellt. Ein Risikofaktor, der angesichts des Homeoffice-Trends nochmals an Bedeutung gewinnt, ist die weit verbreitete Verwendung schwacher Passwörter.

Ich bin mir sicher, dass erfolgreiche Software-Einführungsprojekte schon immer von Methoden begleitet wurden, die man seit einiger Zeit mit dem Begriff „User Adoption“ beschreibt. User Adoption führt damit bewährte Methoden zusammen, um Einführungsprojekte erfolgreich zu machen – sozusagen eine Sammlung an Best Practices. Ohne in die Tiefe zu gehen, werde ich zehn Faktoren darstellen, die eine Einführung von, zum Beispiel, einer Modern Workplace-Lösung erfolgreich machen. Für Verantwortliche in Einführungsprojekten ist der Blog eine Art Checkliste …

Geld erpressen, Daten stehlen und die angegriffenen Organisationen schädigen – so lauten die Hauptziele von Cyberattacken. Die Angreifer gehen dabei immer professioneller vor. Ihre Opfer suchen sie sich bewusst aus und zielen vermehrt auch auf Krankenhäuser und Verwaltungseinrichtungen aus dem öffentlichen Sektor.

Mit dem Bechtle Solution Center Dell EMC bilden wir seit sieben Jahren nahezu alle Lösungen aus dem Herstellerportfolio DELL EMC ab - mit dem Fokus auf Datacenter. Mit Leidenschaft und Begeisterung für die Technologie sowie viel Know-how im Bereich der IT-Infrastrukturen ist es unser Ziel, komplexe Themen, die jede Technologie mit sich bringt, in unserem 120 qm großen Showroom auf einfache Art und Weise zu vermitteln.

Angesichts der aktuellen Lage, sind viele Arbeitnehmer in den eigenen vier Wänden tätig. Mit den passenden Collaboration-Tools ist das kein Problem. Virtuelle Meetings, Chats und der Austausch von Daten funktionieren reibungslos. Aber ist das mobile Arbeiten auch sicher? Cisco bietet mit AnyConnect, Umbrella und DuoSec unterschiedliche Lösungen für die Sicherheit der „mobile Worker“. Diese Angebote sind bis zum 1. Juli 2020 kostenlos verfügbar. Bestehende Nutzer können Ihre Lizenz-Limits überschreiten!

Der Druck auf die IT-Abteilungen steigt: Sie sehen sich mit wachsenden Datenmengen und stetig neuen Anforderungen der Benutzer konfrontiert. Vorhandene Infrastrukturen sind oft veraltet oder nicht flexibel genug, um modernen Anforderungen gerecht zu werden. Dell Technologies bietet zukunftsfähige Lösungen für mehr Sicherheit, Effizienz und Flexibilität.

Moderne Security-Konzepte starten mit Security-Awareness und beinhalten einen ganzheitlichen Lösungsansatz, der diese drei Säulen umfasst: Prävention. Detektion. Reaktion. Nur mithilfe dieses Dreiklangs können sich Unternehmen effektiv gegen Datendiebstahl, Sabotage und Erpressung schützen. Darüber hinaus müssen Unternehmen ihr Management einbeziehen und einen strategischen Ansatz wählen: Nur so wird aus einer oft ungeliebten Pflichtdisziplin ein zentraler Zukunftsfaktor.

Mitte März 2020 wird mit einem Patch von Microsoft die Security der Domain-Controller erhöht, indem die LDAP-Kommunikation über Simple Bind unterbunden wird. Das hat Folgen für Sie.

Anfang Februar hat Armis eine Schwachstelle, bekannt unter dem Namen „CDPwn“, im Cisco Discovery Protocol (CDP) entdeckt. Cisco veröffentlichte kurz darauf eine Reihe von Updates, um die gefundene Lücke auf verschiedenen Geräten zu schließen.

In vielen Lebensbereichen ist vorbeugender Schutz selbstverständlich, zum Beispiel vor Unfällen oder Krankheiten. Warum also ausgerechnet bei der IT unnötige Risiken eingehen? Cyber Resilience umfasst nicht nur Infrastrukturen und Technologien, sondern auch Menschen und Organisationen. Erhöhen Sie die Widerstandsfähigkeit - proaktiv statt reaktiv.

Citrix hat am 05.05.2020 für sein Produkt Content Collaboration (ehemals Citrix Sharefile) eine Sicherheitswarnung (CVE-2020-7473, CVE-2020-8982, CVE-2020-8983) mit der Aufforderung publiziert, diese schnellstmöglich zu schließen.

Fast täglich werden neue Sicherheitslücken in Betriebssystemen und Anwendungen erkannt und veröffentlicht. Diese Informationen werden häufig von Angreifern ausgenutzt, um gezielte Angriffe auf interne IT-Systeme auszuführen. Der Angreifer hat somit beispielsweise die Möglichkeit, Schadsoftware auf Systemen zu platzieren und auf diesem Weg an sensible Daten zu gelangen. Schützen Sie Ihre IT-Infrastruktur mit automatisierten Schwachstellenscans!

In vielen kleinen und mittleren Unternehmen ist in diesen Tagen das Thema „Homeoffice“ von zentraler Bedeutung. Dabei rückt insbesondere der Sicherheitsaspekt in den Vordergrund. Damit Ihre wichtigen Daten und Ihre Mitarbeiter im „Homeoffice“ bestmöglich geschützt sind, bietet Ihnen Bechtle zusammen mit dem Partner Trend Micro die Lösung Worry-Free Services an.

Immer häufiger geraten privilegierte Benutzer wie Systemadministratoren in das Visier von Cyberangriffen. Der Missbrauch dieser Konten erlaubt den Zugriff auf besonders sensible Informationen. Eine wirksame Gegenmaßnahme ist das Privileged Access Management (PAM).

Bei der Überwachung großer IT-Umgebungen stehen Systemadministratoren vielfältigen Herausforderungen gegenüber: Oft ist die Infrastruktur über mehrere Standorte verteilt, sie haben wahrscheinlich Hunderte oder sogar Tausende von Geräten zu überwachen, und in der Regel sind mehrere Monitoring-Lösungen und Hardware unterschiedlicher Hersteller im Einsatz. Wie sollen Admins hier den Überblick behalten?

Der deutsche Mittelstand hat sich längst zu einem Top-Ziel für Cyber-Angriffe entwickelt. Und das hat gute Gründe: Aus der Sicht eines Angreifers sind die zu überwindenden Hürden erfreulich niedrig, und erfolgreiche Angriffe werden zudem meist erst spät entdeckt. Gleichzeitig ist der erzielbare Schaden bei dieser „Zielgruppe“ vergleichsweise groß, was sich beispielsweise in der Höhe der Lösegeldforderung einer Ransomware-Attacke zeigt. Aufwand und Ertrag stehen für Angreifer beim deutschen Mittelstand somit in einem guten Verhältnis.

Check Point hat bei Untersuchungen, die unter dem Namen „Achilles“ zusammengefasst wurden, über 400 Schwachstellen in Qualcomm’s Snapdragon DSP Chip entdeckt.

Digitalisierung, mobiles Arbeiten, Flexibilität, Cloud Computing – diese Schlagworte sind für Sie sicherlich nichts Neues. Und doch stellen diese Veränderungen Unternehmen oftmals vor große Herausforderungen. Nicht nur was Aspekte wie Firmenkultur und moderne Arbeitsweisen angeht, sondern vor allem auch im Hinblick auf die IT-Infrastruktur.

F5 Networks meldet eine kritische Schwachstelle bei Sicherheitssystemen, die häufig bei Kunden in der DMZ zum Einsatz kommen. Eine erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht einem Angreifer die Ausführung von beliebigem Code mit Administratorrechten auf dem Zielsystem. Hierfür muss dieser lediglich eine speziell formatierte Anfrage an das Traffic Management User Interface senden – eine vorherige Authentifizierung ist nicht notwendig.

Datenschutz und Informationssicherheit können spätestens seit der Einführung der DSGVO nicht mehr getrennt voneinander betrachtet werden. Welche Punkte gibt es dabei für Unternehmen zu beachten? Welche konkreten Schritte sollten Unternehmen jetzt gehen, um ihr IT-Sicherheits- und Datenschutzniveau zu erhöhen?