
Backup reicht nicht aus: Disaster Recovery als Schlüssel zur Resilienz
Der Zugriff auf Daten und deren Sicherung sind für jedes Unternehmen geschäftskritisch. Ein exklusiver Gastbeitrag von Frank DeBenedetto, Kaseya. […]
Der Zugriff auf Daten und deren Sicherung sind für jedes Unternehmen geschäftskritisch. Ein exklusiver Gastbeitrag von Frank DeBenedetto, Kaseya. […]
Die Bedrohungslage für Unternehmen wird im Jahr 2025 voraussichtlich deutlich intensiver. Eine Umfrage zeigt, dass weltweit Befragte Cyberangriffe als größte Bedrohung für Unternehmen identifizieren. […]
Einzelne IT-Lösungen schaffen Komplexität statt Effizienz. Unternehmen benötigen heute eine einheitliche Architektur, die Netzwerk und Sicherheit nachhaltig vereint. Ist SASE die Antwort? […]
Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]
Am 25. März startete der europäische IT-Sicherheitshersteller ESET die ESET World 2025 im ARIA Resort & Casino in Las Vegas. CEO Richard Marko gab in seiner Keynote eine Übersicht der aktuellen Herausforderungen in Sachen Cybersecurity und der Möglichkeiten, diese zu meistern. […]
Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat. […]
Ein neuer Bericht von Horizon3.ai legt offen, dass klassische Verteidigungsstrategien zunehmend versagen. Die Analyse von über 50.000 Penetrationstests zeigt, dass Sicherheitslücken systematisch unterschätzt werden. IT Welt.at hat sich die Studie angesehen. […]
In den ersten zwei Monaten des Jahres 2025 erkannten und blockierten die Erkennungssysteme von Barracuda Networks mehr als eine Million Phishing-Angriffe von bekannten Phishing-as-a-Service-Plattformen. Viele davon zielen auf beliebte Cloud-Plattformen wie Microsoft 365 ab. […]
Resiliente Unternehmen gelangen besser durch die multiplen Krisen der Gegenwart und sind zudem erfolgreicher. Im ITWelt.at-Roundtable verraten drei Experten wie Resilienz gemessen und umgesetzt werden kann. […]
Maschinenidentitäten spielen eine zunehmend zentrale Rolle in modernen Cybersicherheitsstrategien, doch ihre Verwaltung ist nach wie vor eine Herausforderung. Eine aktuelle CyberArk-Studie beleuchtet Risiken, Schwachstellen und Strategien. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen