Hardware und Infrastruktur

Splunk prognositiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sorgen sich Unternehmen bei der Analyse ihrer steigenden Datenmengen um Performance und IT-Sicherheit, sollten sie sich das Edge Computing-Konzept anschauen. Denn diese Zwischenschicht entlastet Netzwerke und anonymisiert Daten für ihre rechtssichere Cloud-Verarbeitung.‣ weiterlesen

Etwa jedes zweite Unternehmen hat laut einer Bitkom-Befragung einen Notfallplan im Falle eines Cyberangriffs. Dabei bereiten sich größere Unternehmen oft besser vor als kleinere.‣ weiterlesen

Mehr Netzwerkausfälle und längere Wiederherstellungszeit: Davon berichten CIOs und Netzwerktechniker in einer Befragung des Netzwerkspezialisten Opengear. Demnach liegt die durchschnittliche Downtime um 2 Stunden höher als 2020.‣ weiterlesen

Exklusiv für Abonnenten

Mit Industrie 4.0 können Unternehmen und Fabriken smarter werden. Dabei spielt der automatisierte Informationsaustausch zwischen den Geräten und Maschinen eine essenzielle Rolle, um Produktivität steigern zu können. Dazu brauchen Sie Verbindungen, die der exponentiell steigenden Anzahl von Daten gewachsen sind. Was es bei der Wahl der richtigen Konnektivitätsoptionen zu beachten gilt, erklärt Thomas Kruse, Produktmanager bei Reichelt Elektronik.‣ weiterlesen

QSkills veranstaltet am 24.Oktober zum 14. Mal den Security Summit. Das Entscheiderforum für IT- und Sicherheitsexperten findet traditionell am Vortag der Security-Messe it-sa statt. ‣ weiterlesen

Lösungen zur Angriffserkennung schützen IT- und OT-Netzwerke vor Cyberattacken. In Industrieunternehmen mit komplexen oder älteren Produktionssystemen könnten Honeypots eine bessere Wahl darstellen als klassische Lösungen mit Intrusion Detection-(IDS) und Intrusion Prevention-Systemen (IPS). ‣ weiterlesen

Der Ausbau des Breitbandinternets in den Jahren 2010 bis 2015 hat einige Unternehmen in Deutschland produktiver gemacht, allerdings in unterschiedlichem Ausmaß. Andere wiederum profitierten gar nicht vom schnelleren Zugang in die digitale Welt. Das zeigt eine Studie der Abteilung Unternehmen und Märkte im Deutschen Institut für Wirtschaftsforschung (DIW Berlin).‣ weiterlesen

Alibaba Cloud hat sein drittes Rechenzentrum in Deutschland in Betrieb genommen. Das Rechenzentrum in Frankfurt soll ein breites Angebot an Cloud Computing-Produkten bieten, die von Speicher- über Netzwerk- bis hin zu Datenbanklösungen reichen.‣ weiterlesen

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Out-of-Band(OOB)-Management ist eine Technik, um Ausfälle von IT- und OT-Assets aus der Distanz zu beheben. In IIoT-Anwendungen kann der Ansatz dazu beitragen, viele Probleme schnell zu lösen.‣ weiterlesen

Verschlüsselte Daten, nicht erreichbare Systeme, stillgelegte Produktion: Welche Auswirkungen Advanced-Ransomware-Angriffe haben können, erfuhr der Automatisierungsspezialist Pilz im Jahr 2019 am eigenen Leib. Der Security-Spezialist @Yet war bei der Eindämmung des Angriffs mit an Bord. Geschäftsführer Wolfgang Straßer berichtet. ‣ weiterlesen

Edge Computing setzt sich am Markt zusammen mit der Erkenntnis durch, dass Daten über den Geschäftserfolg von morgen mitentscheiden. Doch was ist Edge Computing eigentlich? Im Kern ist es eine weitere IT-Ebene im Werk, die einerseits eine Steuerung der Kosten ermöglicht, die verwendete Cloud-Services verursachen, und die andererseits granular zu filtern erlaubt, welche Fertigungsdaten das Werk überhaupt verlassen dürfen. ‣ weiterlesen

www.eclipse. ‣ weiterlesen

Im ausgehenden Jahr haben verschiedene Cyberattacken für Aufsehen gesorgt und wie der IT-Security-Anbieter Kudelski prognostiziert, werden die Angriffe im kommenden Jahr noch zunehmen – insbesondere bei Ransomware-Attacken gehen die Security-Experten von einem Anstieg aus. Doch auch darüber hinaus gibt es Punkte, die Unternehmen im Blick behalten sollten.‣ weiterlesen

55 Prozent der großen Unternehmen sind nicht in der Lage, Cyberangriffe schnell zu identifizieren, wirksam zu bekämpfen oder deren Auswirkungen schnell zu begrenzen. Dies geht einer Befragung der Unternehmensberatung Accenture hervor.‣ weiterlesen