Logpoint for SAP Enterprise bietet eine agentenlose Sicherheitsüberwachung mit vielseitigen Funktionen. Es deckt die Anwendungsschicht und die zugrunde liegende Datenbank ...
Phishing-Mails gehören zu den meist verbreitetsten und einfachsten Methoden, um in Firmennetze einzudringen und Daten abzugreifen: Ein Mitarbeiter eines Unternehmens ...
Als Reaktion auf die gestiegene Nachfrage zu Beginn der Pandemie musste der britische IT-Managed-Service-Anbieter Redcentric seine Konnektivitätslösungen schnell skalieren. Thales ...
Das hybride Arbeiten stellt IT-Sicherheitsteams vor große Herausforderungen. Sie müssen nicht nur zusätzlich zur klassischen Büroarbeit die mobilen Mitarbeiter und ...
Bei gelungenen Ransomware-Angriffen auf Unternehmen wird bei der Diskussion um die Behebung oder zumindest Eindämmung des entstandenen Schadens zu wenig ...
Nicht erst seit Kaseya sollten Supply-Chain-Attacken auf die Unternehmens-IT im Bewusstsein von IT-Administratoren sein. Und sie bedrohen auch kleine und ...
Akamai hat die geleakte interne Dokumentation der Conti-Gruppe untersucht und die Tools und Techniken der Ransomware-Gruppe analysiert. Obwohl noch vieles ...