Die Schatten-IT bezieht sich auf die Nutzung von IT-Tools, die nicht von der IT-Abteilung eines Unternehmens, sofern überhaupt eine vorhanden ist, genehmigt oder unterstützt werden. Dies kann von unautorisierten Cloud-Anwendungen bis hin zu
Der Known Exploited Vulnerabilities Catalog der Cybersecurity and Infrastructure Security Agency (CISA) ist eine wichtige Ressource für Unternehmen und Organisationen, die ihre IT-Sicherheit aufrechterhalten wollen. Die Liste enthält Sicherheitslücken, die bereits aktiv von
Cloud-Infrastrukturen sind bei vielen Unternehmen inzwischen Standard, um Daten und Anwendungen flexibel und sicher zu speichern und verarbeiten. Doch gerade für KMUs im herstellenden Gewerbe kann die Implementierung einer Cloud-Strategie sehr komplex sein.
Lassen sich mich Ihnen einmal Martin vorstellen, einen fiktiven Technischen Leiter eines produzierenden KMUs in Deutschland, der hier als imaginäre Figur für ein kleines Gedankenexperiment dienen soll.
Martin ist stark in sein Unternehmen
Siemens und Schneider Electric haben in ihren Security Advisories vom Patch Tuesday März 2023 mehr als 100 Schwachstellen behoben. Von den sieben neuen Advisories von Siemens beschreiben die meisten von ihnen Schwachstellen von
Ohne ausreichende Sicherheitsmaßnahmen ist ein Windows-Gerät anfällig für eine Vielzahl von Bedrohungen. Dazu gehören bösartige Software, Viren und Ransomware, die alle Schaden anrichten können und zu Datenverlust führen können. Einer der wichtigsten Schritte,