20.09.22 - IT Security-Telegramm
Die Hälfte (51 Prozent) der in einer aktuellen Kaspersky-Studie befragten Unternehmen in Europa nutzt IoT-Lösungen, allerdings schützen 48 Prozent diese nicht vollständig.
Kaseya veröffentlichte ihren IT Operations Report 2022, für den im vergangenen Jahr fast 2.000 IT-Fachleute weltweit zu ihren wichtigsten Prioritäten und Herausforderungen befragt wurden.
20.09.22 - 49 Prozent der Unternehmen in Europa verzichtet auf Internet of Things (IoT) aufgrund von Cybersicherheitsrisiken
Die Hälfte (51 Prozent) der in einer aktuellen Kaspersky-Studie befragten Unternehmen in Europa nutzt IoT-Lösungen, allerdings schützen 48 Prozent diese nicht vollständig. Für 49 Prozent hingegen besteht das Haupthindernis für die Umsetzung von IoT-Projekten im Risiko von Cybersicherheitsverletzungen und Datenkompromittierungen. Dass der Schutz dieser Geräte allerdings von entscheidender Bedeutung ist, zeigt eine Analyse von Gartner: Demnach kam es in den vergangenen drei Jahren bei jedem fünften Unternehmen zu Cyberattacken auf IoT-Geräte im Unternehmensnetzwerk.
20.09.22 - Studie: Neben der erwarteten Aufstockung des Sicherheitspersonals gehen 86 Prozent der Befragten davon aus, dass ihr IT-Sicherheitsbudget in diesem Jahr steigen oder gleich bleiben wird
Kaseya veröffentlichte ihren IT Operations Report 2022, für den im vergangenen Jahr fast 2.000 IT-Fachleute weltweit zu ihren wichtigsten Prioritäten und Herausforderungen befragt wurden. Zu den wichtigsten Ergebnissen der diesjährigen Benchmark-Umfrage gehören (Aufschlüsselung in Prozent): Die drei wichtigsten Punkte für IT-Fachleute sind die Verbesserung der IT-Sicherheit insgesamt (52 Prozent), die Steigerung der IT-Produktivität durch Automatisierung (33 Prozent) und die Migration in die Cloud (32 Prozent).
20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen
Auf eine Betrugs-E-Mail reinfallen? Das passiert mir doch nicht, denken sich viele Anwender. Tatsächlich aber sind solche E-Mails heute meist so professionell aufgesetzt und gut getarnt, dass man sie nur schwer erkennt. Hier kommen fünf Tipps, wie Sie die Täuschungsmanöver schnell aufdecken. Jeder hat schon einmal von Fällen gehört, in denen Cyberkriminelle eine falsche Identität vortäuschen, um Geld zu erschleichen. So beauftragt zum Beispiel der vermeintliche Chef eine Zahlung per E-Mail oder der freundliche Kollege bittet um die Änderung seiner Kontonummer für die Gehaltsüberweisung. Das Geschäft mit BEC (Business E-Mail Compromise) boomt.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
19.09.22 - 57 Prozent aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann