Studien & Reports

Bild: Unsplash/Chris Montgomery

Homeoffice und Remote Work sind endgültig zum Alltag geworden – und damit auch Online-Meetings. Laut einer Studie von Clickmeeting, einer europäischen Plattform für Videokonferenzen, Webinare und Online-Meetings, erklärt ein Drittel der Befragten, dass in ihren Unternehmen offizielle Etikette-Regeln für virtuelle Meetings eingeführt wurden.

Bild: Pixabay

Der israelische Cybersecurity-Anbieter Check Point hat den Halbjahresbericht zur Lage der IT-Sicherheit veröffentlicht, den Cyber Attack Trends: 2022 Mid-Year Report. Daneben konzentrieren sich die wichtigsten Prognosen für die zweite Jahreshälfte auf Angriffe im Metaverse, die Aufwertung von IT-Angriffen als staatliche Waffe und das Aufblühen des sogenannten Hacktivismus

Bild: 123rf/Fractal Verlag

Hashicorp, Anbieter von Automatisierungssoftware für Multi-Cloud-Infrastrukturen, hat seinen Bericht zum 2022 State of Cloud Strategy veröffentlicht. Die Umfrage, die zum zweiten Mal in Folge durchgeführt wurde, belegt die zunehmende Verbreitung von Multi-Cloud. Sie zeigt, wie Unternehmen von einer Multi-Cloud-Strategie profitieren, wenn sie ein gängiges Cloud-Betriebsmodell anwenden, um den Wert der Cloud auszuschöpfen.

Bild: 123rf/Fractal Verlag

Ein unverschlüsseltes Gerät kann jedes Unternehmen mit einer grundsätzlich soliden Sicherheitsstrategie dennoch einem ernsthaften Risiko aussetzen. Diese oft übersehene Schwachstelle ermöglicht es Angreifern, in die Umgebung einzudringen. Ein aktueller Report von Absolute Software zeigt, dass 16 Prozent der Endgeräte unverschlüsselt sind, was zeigt, dass dieses Problem eine grössere Bedrohung darstellt, als man annehmen könnte.

Bild: Unsplash/Sigmund

Der traditionelle Nine-To-Five-Arbeitstag im Büro hat sich in eine hybride Arbeitswelt verwandelt, in der man immer und überall arbeitet. Mit der Zunahme der Arbeitszeiten, -orte und -geräte steigt auch die Anfälligkeit der Unternehmen, sich vor Cyberangriffen zu schützen.

Bild: Pixabay

Das Jahr 2022 begann mit einer massiven Ausnutzung einer der schwerwiegendsten Schwachstellen in der Geschichte des Internet: Apache Log4J. Danach setzte es sich mit einem virtuellen Kampf im Rahmen des Russland-Ukraine-Krieges fort. Nun berichtet Check Point Research (CPR), die Spezialisten-Abteilung von Check Point Software Technologies, dass im zweiten Quartal 2022 ein neuer Höchststand an Cyber-Attacken erreicht wurde.

Bild: Unsplash/Mark Harrison

Das Cisco Talos Incident Response Team sieht im zweiten Quartal 2022 zum ersten Mal seit über einem Jahr nicht mehr Ransomware als grösste Bedrohung. Neu an der Spitze sind Commodity-Trojaner.

Bild: 123rf/Fractal Verlag

Im IT-Services-Sektor vollzieht sich ein tiefgreifender Marktwandel. Besonders deutlich wird dies an der immer kürzeren Laufzeit der Rahmenverträge und dem Abnehmen der darin vereinbarten Servicemengen. Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat beide Entwicklungen in einer Infografik zusammengefasst.

Bild: 123rf/Fractal Verlag

Ping Identity und Yubico haben IT-Führungskräfte in aller Welt befragt, um zu erfahren, wie offen sie für passwortlose Lösungen sind. Es besteht eindeutig ein überwältigendes Interesse an der Einführung von Methoden für passwortlose Authentifizierung, die komfortabler sind und mehr Sicherheit bieten. Ausschlaggebend dafür ist der Zugewinn an Sicherheit, Produktivität und Kundenzufriedenheit.

Weitere Beiträge ...

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.