In diesem Artikel werden die Folgen von Cyberangriffen auf KMUs beschrieben und es wird erläutert, warum KMUs oft Ziel von Cyberangriffen werden. Außerdem wird gezeigt, welche Maßnahmen Unternehmen ergreifen können, um sich vor Cyberangriffen zu schützen.
Du fragst dich, was ein Cyber Security Consultant eigentlich macht und wie ein typsicher Arbeitstag aussieht? Unser Kollege Daniel ist Consultant im Cyber Security Bereich und hat diesen Blogbeitrag geschrieben, der dir einen Einblick in die Aufgaben und den Arbeitsalltag eines Cyber Security Consultants gewähren soll.
Der Begriff Site Reliability Engineering (kurz: SRE) begegnet man in Zeiten kollaborativer Modelle der Zusammenarbeit und durchdringender Agilität in der IT an vielen Stellen. Doch was hat es mit diesem Ansatz für den Betrieb von IT-Systemen auf sich?
Am 09. Dezember wurde erstmals die Zero-Day-Lücke mit dem Namen Log4Shell öffentlich bekannt. Diese Schwachstelle betrifft das sehr bekannte und weit verbreitete Framework Apache Log4J. Log4J ist eine Java-Bibliothek, die wie eine Art Logbuch Anwendungsmeldungen und Informationen dokumentiert. Als Quasi-Standard wird Log4J in den allermeisten Java-Applikationen verwendet und ist innerhalb von Unternehmensanwendungen eine der meistgenutzten Bibliotheken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die Schwachstelle als „extrem kritisch“ ein und kategorisiert sie mit der BSI-Cyber-Warnstufe „rot“.
Wenn es an der Zeit ist, einen IT-Partner zu wählen, müssen Unternehmen zunächst entscheiden, wohin sie ihre Entwicklung auslagern wollen – was bedeutet, dass sie sich für die Art des Outsourcings entscheiden müssen: Nearshore, Offshore oder Onshore. Aber was ist der Unterschied zwischen diesen Begriffen? Und welche Art ist die richtige für Sie?
Bei der Auswahl Ihres IT Nearshore Partners ist einer wichtigsten Aspekte der Standort des Partners. In den letzten Jahren hat sich Portugal zu einem Top-Land für das IT-Nearshoring entwickelt – hier sind die 6 Gründe dafür:
Kann Heldentum zu nachhaltigen Ergebnissen führen? von Edwin Hanegfraaf | Jul. 17, 2020 | Blog Viele Agilisten auf der ganzen Welt wissen sehr viel über Ansätze und Techniken, wie wir uns mit agilen Techniken einer besseren, ja sogar perfekten Welt nähern können. Es...
IIoT, die intelligente Vernetzung von Maschinen und Produktionslinien, wird für Unternehmen immer attraktiver. Neben vielen Vorteilen birgt die Erweiterung des Netzwerkes aber auch große Risiken. Unternehmen müssen daher nicht nur in neue IIoT-Techniken investieren, sondern auch in entsprechende Cyber-Security-Maßnahmen.
Das Cloud Computing hat sich zu einer beliebten Technologie entwickelt. Erfahren Sie, was genau Cloud Computing ist und wie Azure und AWS funktionieren.
Lesen Sie jetzt „CapEX vs OpEx“ & erfahren Sie mehr über die zwei finanziellen Ansätze für Technologie-Ausgaben und wie sie für Innovationen genutzt werden.
Die Heise Gruppe und der Verlag Heinz Heise sind im Juni Opfer eines Angriffs der Malware Emotet geworden – der derzeit auf Grund ihrer Versatilität wohl gefährlichsten Malware. Die Kosten für zurate gezogene Sicherheitsexperten belaufen sich eigenen Angaben zufolge allein auf über 50.000€.
Lesen Sie in Cyber Security Vorfälle Juli 2019, wie die Schadsoftware Emotet funktioniert und wie Sie sich schützen können.