NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

Jede Dritte möchte den Job wechseln

Jeder dritte Angestellte ist akut wechselwillig. Das ist eines der Ergebnisse der Avantgarde Experts Studie "Arbeiten in Deutschland". Wichtigste Faktoren für mehr Zufriedenheit sind neben dem Gehalt Umfeld und Arbeitszeiten....mehr auf t3n.de

BSI-Jahresbericht diagnostiziert weiter steigende Bedrohungslage

Im vergangenen Jahr identifizierte das Bundesamt für Sicherheit in der Informationstechnik 114 Millionen neue Varianten von Schafsoftware. Das geht aus dem nun veröffentlichten Jahresbericht hervor. BSI-Chef Arne Schönbohm stellt fest: „Die digitalisierte Welt ist gefährlicher geworden.“ Im Fokus der Angriffe standen abermals neben Unternehmen auch kritische Infrastrukturen wie Krankenhäuser und Behörden. Neben organisierten kriminellen Cyberbanden vermutet das BSI hinter den Attacken auch ausländische Geheimdienste....mehr auf tagesschau.de

Messe Follow-Up - Wettbewerbsvorteile durch schnelle Reaktionsfähigkeit

Die Messe ist vorbei, das Vertriebsteam ist mit seiner Arbeit zufrieden, es wurden reichlich Neukontakte und Verkaufschancen vor Ort gesammelt. Eigentlich viele Gründe, um mit der eigenen Arbeit und dem Abschneiden auf der Messe zufrieden zu sein. Um die Messe erfolgreich abzuschließen, fehlt jedoch noch die Messenachbereitung, die von vielen Unternehmen immer noch sehr stiefmütterlich behandelt wird. Wie kommt es überhaupt dazu, dass aufwendig generierte Messeleads nicht ordentlich nachgefasst werden und welche Möglichkeiten hat man diese ...mehr

Die globale Lage aus Sicht des Channels - Der Ransomware Report

Datto hat mehr als 1.400 Managed Service Provider (MSPs) weltweit zum Thema Ransomware befragt und die Ergebnisse in dem aktuellen Ransomware Report 2019 zusammengefasst. Laden Sie noch heute Ihr Exemplar herunter und erfahren Sie mehr über Trends, Statistiken und Tipps zur Verteidigung gegen die immer größer werdende Cyber-Bedrohung. Erfahren Sie mehr über: - aktuelle Daten zur Häufigkeit von Ransomware-Angriffen bei kleinen und mittleren Unternehmen (KMU) und MSPs - die tatsächlichen Kosten für Ausfallzeiten durch Ransomware-Angriffe ...mehr

Mitarbeiter Recruiting rückt in den Fokus – Das sind die Trends im B2B Social Media

Wohin entwickelt sich die Social Media-Nutzung im B2B Bereich? Dieser Frage geht unser Partner, der 1. Arbeitskreis für Social Media in der B2B-Kommunikation, bereits seit 9 Jahren in der einzigen Langzeitstudie für den deutschsprachigen Raum nach.  ...mehr

"Mitarbeiter benötigen einen nahtlosen und sicheren Zugriff auf Unternehmensressourcen, egal wo sie arbeiten"

Die Redaktion von BusinessIQ sprach im Rahmen der it-sa 2019 mit dem UEM-Experten Brian Foster, Senior Vice President of Product Management bei MobileIron, über Zero Trust basiertes Unified Endpoint Management. Das Unternehmen ist Spezialist für Sicherheits-Frameworks bei Mobilgeräten.   ...mehr

DIE NÄCHSTE WELLE: BOT-GESTEUERTE BRUTE-FORCE-ANGRIFFE

Der Schutz von Benutzeridentitäten und die Verwaltung von Zugriffsberechtigungen für kritische Geschäftsanwendungen dürfte gegenwärtig die größte Security Herausforderung für Organisationen darstellen. Allein 2018 kam es zu mehr als 6.500 bekannten Datenlecks, bei denen mehr als 5 Milliarden Einträge offengelegt wurden – bei der großen Mehrheit waren Benutzernamen und Passwörter darunter.1 Allerdings war das 2018 nichts Neues, wie eine online verfügbare, durchsuchbare Datenbank mit 8 Milliarden Benutzernamen- und Passwortkombinationen zeigt, ...mehr

IMMER NOCH MEHR AUTOMATISIERTE ANGRIFFE BOT-MANAGEMENT IN DER WELT VON HEUTE

Wer hat sich nicht schon einmal eine Armee von Klonen gewünscht, die all die undankbaren Aufgaben und Pflichten übernehmen? Nun, diese Fantasie wird jetzt Wirklichkeit – zumindest im Internet. Bots sind vielleicht keine echten Klone, erledigen aber schon jetzt jede Menge digitale Drecksarbeit. ...mehr

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, brauchen Unternehmen ausgereifte Programme, die Menschen, Prozesse und Technologien gleichermaßen einbeziehen. Nur so können komplexe Angriffe schnell erkannt und abgewehrt werden. Manchen Unternehmen fällt es jedoch schwer, ihre Sicherheitsabläufe effektiv zu gestalten. Auch fehlt ihnen die Grundlage, um die Effektivitä ...mehr

Das Security Operations Maturity Model

Dieses Whitepaper untersucht, wie die wichtigsten Aufgaben eines Security Operations Centers (SOC) bewertet und weiterentwickelt werden können: die Überwachung auf Bedrohungen, das Threat Hunting, die Untersuchung von Bedrohungen und die Reaktion auf Sicherheitsvorfälle . Mit seinem Threat Lifecycle Management (TLM) Framework hilft LogRhythm Unternehmen, die Technologien, Mitarbeiter und Prozesse im SOC optimal aufeinander abzustimmen, um alle Aufgaben erfolgreich bewältigen zu können . Das TLM-Framework definiert die kritischen technischen Fäh ...mehr