Hardware und Infrastruktur

Exklusiv für Abonnenten

Out-of-Band(OOB)-Management ist eine Technik, um Ausfälle von IT- und OT-Assets aus der Distanz zu beheben. In IIoT-Anwendungen kann der Ansatz dazu beitragen, viele Probleme schnell zu lösen.‣ weiterlesen

Edge Computing setzt sich am Markt zusammen mit der Erkenntnis durch, dass Daten über den Geschäftserfolg von morgen mitentscheiden. Doch was ist Edge Computing eigentlich? Im Kern ist es eine weitere IT-Ebene im Werk, die einerseits eine Steuerung der Kosten ermöglicht, die verwendete Cloud-Services verursachen, und die andererseits granular zu filtern erlaubt, welche Fertigungsdaten das Werk überhaupt verlassen dürfen. ‣ weiterlesen

Anzeige

Im ausgehenden Jahr haben verschiedene Cyberattacken für Aufsehen gesorgt und wie der IT-Security-Anbieter Kudelski prognostiziert, werden die Angriffe im kommenden Jahr noch zunehmen – insbesondere bei Ransomware-Attacken gehen die Security-Experten von einem Anstieg aus. Doch auch darüber hinaus gibt es Punkte, die Unternehmen im Blick behalten sollten.‣ weiterlesen

Anzeige

55 Prozent der großen Unternehmen sind nicht in der Lage, Cyberangriffe schnell zu identifizieren, wirksam zu bekämpfen oder deren Auswirkungen schnell zu begrenzen. Dies geht einer Befragung der Unternehmensberatung Accenture hervor.‣ weiterlesen

Die Cybersecurity-Spezialisten von Kaspersky haben im ersten Halbjahr 2021 einen Anstieg der Angriffe auf industrielle Kontrollsysteme beobachtet. Weltweit war etwa jeder dritte Industrie-Computer betroffen. In Deutschland sank die Zahl solcher Angriffe hingegen leicht.‣ weiterlesen

Im seinem neuen Lagebericht zur IT-Sicherheit in Deutschland fordert das Bundesamt für Sicherheit in der Informationstechnik der Cybersicherheit eine stärkere Bedeutung beizumessen. Die Gefährdungslage sei hoch, so Bundesinnenminister Horst Seehofer.‣ weiterlesen

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen.‣ weiterlesen

Anzeige

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen. ‣ weiterlesen

In Deutschland nutzen die Menschen laut einer G-Data-Erhebung zu selten sichere Passwörter, Antiviren-Programme oder ZweiFaktor-Authentifizierung. Damit steigt das Risiko im beruflichen und auch im privaten Bereich. ‣ weiterlesen

Der Wechsel in die Cloud und vor allem die Wahl des Anbieters will wohl überlegt sein, denn unter Umständen droht im Nachhinein ein böses Erwachen. Der Datenspezialist Valantic gibt Orientierung und hat Fragen zusammengestellt, die sich Unternehmen im Vorfeld stellen sollten. ‣ weiterlesen

Das könnte Sie auch interessieren

Der Security-Spezialist Trend Micro hat eine Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigen soll. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. ‣ weiterlesen

Exklusiv für Abonnenten

IT-Sicherheit ist ein wichtiges Thema für jedes Unternehmen. Denn kommt es zu einem erfolgreichen Angriff kann dies teuer werden. Durch die Nutzung sogenannter Bug-Bounty-Plattformen können Unternehmen kriminellen Hackern vorgreifen. Dabei versuchen White-Hat-Hacker in das entsprechende System zu gelangen, um Schwachstellen aufzuzeigen.‣ weiterlesen

Die Cloud setzt sich durch - Public, Private, Hybrid und Multi Cloud gehören mittlerweile zum Unternehmensalltag. Besonders in der Industrie kommt Edge Computing als Betriebsform hinzu. Mit den richtigen Anwendungsszenarien können Edge und Cloud sinnvoll kombiniert werden. Die Auswahl des Dienstanbieters ist dabei auch eine Farge des Preis-Leistungsverhältnisess.‣ weiterlesen

Welchen Stellenwert IT-Outsourcing für deutsche Unternehmen haben kann, zeigt ein Whitepaper von IDC und Comarch. Darin geht man der Fragestellung nach, wie verbreitet Onshoring und Offshoring sind. Demnach lagert jede dritte Firma aus Westeuropa die IT im eigenen Land aus. ‣ weiterlesen

Kommt es durch eine Cyberattacke zum Datendiebstahl, so stellt es für Unternehmen ein Worst-Case-Szenario dar – können doch erheblich finanzielle und materielle Schäden entstehen. In solchen Situationen muss auch die Kommunikation passen, da sonst der Verlust von Kunden oder Aktionären droht. Gemeinsam mit Associate Professor Jason R.C. Nurse von der Universität Kent hat der IT-Security-Anbieter Sophos einen Leitfaden zur Krisenkommunikation entwickelt.‣ weiterlesen

Das 5G-Campus-Netz ist im industriellen Umfeld einer der wichtigen Treiber für die digitale Transformation hin zur vollvernetzten Industrie 4.0. Erstmals erlaubt es die Bundesnetzagentur nun auch Unternehmen, die nicht aus der Telekommunikationsbranche stammen, eigene Frequenzen zu erwerben. Industrieunternehmen können jetzt eigene Netze basierend auf der 5G-Technologie errichten und betreiben. Doch was genau gilt es beim Aufbau dieser Campus-Netze zu beachten? Welche verschiedenen Szenarien bieten sich an? Antworten auf diese Fragen liefert der folgende Artikel.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige