𝗗𝗶𝗲 𝗻𝗲𝘂𝗲 𝗩𝗲𝗿𝘀𝗶𝗼𝗻 #V16 𝗶𝘀𝘁 𝗮𝗯 𝘀𝗼𝗳𝗼𝗿𝘁 𝘃𝗲𝗿𝗳ü𝗴𝗯𝗮𝗿! 🤩🚀

Mehr Stabilität, mehr Flexibilität, mehr Skalierung – genau das bringt #V16 in den Bereichen 𝗨𝗖𝗖 & 𝗧𝗲𝗹𝗲𝗳𝗼𝗻𝗶𝗲.

Die myApps Plattform entwickelt sich dabei immer stärker zum zentralen Hub für Kommunikation und Zusammenarbeit – weg von klassischer Unified Communication, hin zu echter, integrierter Collaboration im Arbeitsalltag.

Im Bereich 𝗧𝗲𝗹𝗲𝗳𝗼𝗻𝗶𝗲 𝘂𝗻𝗱 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗶𝗻𝗴 stehen vor allem Stabilität und Flexibilität im Fokus:

🔸 𝗥𝗲𝗰𝗼𝗻𝗻𝗲𝗰𝘁 𝗖𝗮𝗹𝗹𝘀
Gespräche bleiben auch bei Netzwerkwechseln, kurzen Unterbrechungen oder PBX-Neustarts stabil. Die Verbindung wird automatisch gehalten und nahtlos fortgesetzt – besonders wichtig für mobiles Arbeiten.

🔸 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗲 𝗦𝗰𝗮𝗹𝗲𝗿
Konferenzen lassen sich flexibel und nahezu unbegrenzt skalieren. Ressourcen werden dynamisch genutzt, sodass auch große und parallele Meetings problemlos möglich sind.

𝗪𝗲𝗶𝘁𝗲𝗿𝗲 𝗩𝗲𝗿𝗯𝗲𝘀𝘀𝗲𝗿𝘂𝗻𝗴𝗲𝗻:
🔸 PBX Performance- & Speicheroptimierungen
🔸 Barrierefreie Telefonie & EU-konforme Notrufe (RTT)
🔸 Verbesserte Push-Zuverlässigkeit
🔸 Updates für Switchboard App & Microsoft 365 Connector

Noch mehr Highlights gibt es auf dieser Seite.

Update Ihrer Installation gefällig? Dann einfach melden unter vertrieb@oberberg.net

 

 

 

Am 02.06.2026 ab 12:00 Uhr starten wir unser Partner-Event mit AIXConcept, zu dem wir herzlich einladen.

Stetig wachsende Anforderungen an eine zeitgemäße Schulorganisation sind eine Herausforderung. AIXONE unterstützt Schulen dabei, organisatorische Abläufe zu vereinfachen, Informationen zentral verfügbar zu machen und die Zusammenarbeit zwischen Schulleitung, Lehrkräften, Verwaltung, Eltern, sowie Schülerinnen und Schülern nachhaltig zu stärken.

Nutzen Sie die Gelegenheit, sich bei uns in kompakter Form über Funktionen und Einsatzmöglichkeiten zu informieren, konkrete Anwendungsbeispiele zu erleben und sich mit uns und den anderen Teilnehmenden auszutauschen.

Agenda

Begrüßung und Einführung

AIXONE Klassenbuch – Überblick und Neuerungen

AIXONE Stundenplan – Funktionen und Praxis

Pause mit persönlichem Austausch

ElternApp – Kommunikation einfach, direkt und strukturiert

Lehrer-/Elternchat – datenschutzkonform und alltagstauglich

Offene Fragerunde und fachlicher Austausch

Abschluss und Ausblick


Anmeldung: Ganz einfach über das Formular auf dieser Seite.

Anmeldung zum AIXConcept Partnertag am 02.06.2026

Name

 

Moderne Unternehmenskommunikation muss einfach funktionieren – jeden Tag.

Telefonie 📞 und Unified Communications 💻 📠 📨 📯 sind ein zentraler Bestandteil reibungsloser Geschäftsprozesse.

Ob im Büro, im Homeoffice oder standortübergreifend: Eine stabile, gut geplante Kommunikationslösung entscheidet über Erreichbarkeit, Effizienz und Kundenzufriedenheit.

Ich bin Alexander Maier 🦸‍♂️ und Ihr Ansprechpartner für UC- und Telefonie-Lösungen. Gemeinsam mit unserem erfahrenen Team 🧞‍♂️ begleite ich Sie bei Projekten sowie im laufenden Betrieb – von der Konzeption über die Implementierung bis hin zum zuverlässigen Support👨‍💻.

Wir sind langjährige Spezialisten für Placetel, Gigaset Professional, Cisco Webex und Innovaphone. Egal, ob in der Cloud, oder komplett europäisch für sensibelste Einsatzbereiche – wir haben die Lösung.

Ob bei Migrationen, Erweiterungen und der Optimierung bestehender Umgebungen – Wir unterstützen und sorgen dafür, dass Ihre Telefonie-Infrastruktur skalierbar, stabil und zukunftssicher bleibt 🔐.

Denn gute Kommunikation endet nicht mit der Inbetriebnahme – sie zeigt ihren Wert im täglichen Betrieb.

📩 Lassen Sie 🫵 uns Ihre UC- und Telefonie-Landschaft gemeinsam weiterentwickeln 📱☎️📡.

 

#UC #Telefonie # Kommunikation #Webex #Collaboration #VoIP #Cloud #sicherkommunizieren

Zwischen Digitalisierung und Cyberabwehr: Die Herausforderungen kommunaler IT

Kommunale IT-Abteilungen bewegen sich in einem ständigen Spannungsfeld: Einerseits soll die Digitalisierung konsequent vorangetrieben werden, andererseits muss der laufende Betrieb jederzeit stabil bleiben – und das alles unter dem Druck kontinuierlich wachsender Cyberbedrohungen.

Felix Adami  von unserem Partner G DATA CyberDefense AG hat mit Thomas Rüby, IT-Leiter des Landratsamts Dachau, über genau diese Herausforderungen gesprochen.

Sein Team verantwortet über 400 IT-Services – von der Kfz-Zulassung über die Ausländerbehörde bis zum Veterinäramt. Gleichzeitig muss die gesamte IT-Infrastruktur so geschützt werden, dass auch ausgeklügelte, über Monate geplante Cyberangriffe erfolgreich abgewehrt werden können.

Thomas Rüby bringt die aktuelle Situation auf den Punkt:

👉 „Die Bedrohungslage hat sich spürbar verschärft. Früher lief der Virenschutz nebenbei – heute ist IT-Sicherheit ein eigenständiges Fachgebiet, das man nicht nebenher erledigen kann.“

Drei zentrale Erkenntnisse aus dem Gespräch

🔹 Präzisere Angriffe: Cyberkriminelle zielen heute gezielt auf besonders sensible Bereiche und nutzen Methoden, die deutlich schwieriger zu erkennen sind.

🔹 Ressourcenknappheit als Risikofaktor: Fehlendes Personal und begrenzte Budgets führen dazu, dass Sicherheitsmaßnahmen häufig nur unzureichend umgesetzt werden können.

🔹 Auswirkungen auf die Verwaltung: Jeder IT-Ausfall betrifft direkt zentrale Verwaltungsdienstleistungen und untergräbt das Vertrauen der Bürgerinnen und Bürger. Digitale Resilienz entsteht nur durch vorausschauendes Handeln und verlässliche Partnerschaften.

Was Kommunen jetzt wissen müssen

Im Interview erfahren Sie, welche kritischen Fehler Kommunen unbedingt vermeiden sollten, wie eindeutige Zuständigkeiten die Widerstandsfähigkeit erhöhen und welche Maßnahmen jetzt oberste Priorität haben.

Das vollständige Interview finden Sie im Whitepaper „Realitätscheck im öffentlichen Sektor“. Ihr persönliches Exemplar erhalten Sie von uns.

Dazu besucht Sie gerne unser Kollege Jörg Wegner. 02261 9155053, oder wegner@oberberg.net

 

Microsoft Exchange: Gefährdung für zehntausende Server nach Support-Ende für Versionen 2016 und 2019

Zum 14.10.2025 wurdeseitens des Herstellers planmäßig die Unterstützung der o.a. Produkte beendet. Das bedeutet, dass keinerlei Sicherheitsupdates mehr bereitgestellt werden, wenn neue Lücken in den Anwendungen bekannt werden.

In Deutschland laufen aktuell noch 92% der dem BSI bekannten Exchange Server (rund 33.000 Stück) mit offen aus dem Internet ansprechbarem Outlook Web Access unter Version 2019 und darunter.

 

Dieser Sachverhalt wird vom BSI wie folgt bewertet:

Sollte demnächst eine kritische Schwachstelle in Microsoft Exchange bekannt werden – wie es in den letzten Jahren

mehrfach der Fall war – kann diese nicht mit einem Sicherheitsupdate geschlossen werden. Die betroffenen Exchange-

Server müssen dann ggf. umgehend vom Netz genommen werden, um eine Kompromittierung zu vermeiden. Die Folge

wäre eine massive Einschränkung der Kommunikationsfähigkeit der betroffenen Organisationen.

Die Kompromittierung eines Exchange-Server führt aufgrund flacher Netzwerkstrukturen und unzureichender

Segmentierung und Härtung häufig schnell zu einer vollständigen Kompromittierung des kompletten Netzwerks der

Betroffenen, was einen Abfluss sensibler Informationen, die Verschlüsselung von Daten mittels Ransomware und

anschließender Lösegeldforderung sowie wochenlange Produktionsausfälle bedeuten kann.

Da auf Exchange-Servern personenbezogenen Daten verarbeitet werden, stellt der weitere Betrieb veralteter Versionen

zudem einen Verstoß gegen die DSGVO dar.“

 

Was ist zu tun? Als Handlungsempfehlung rät das BSI zu umgehendem Update auf Version SE, oder zu einer Migration auf alternative Lösungen.

Infos und Hilfestellung gibt es bei uns.

 

Quelle: BITS-B # 2025-287772-1032 | Version 1.0 vom 28.10.2025 (BSI)

 

Ab jetzt ist Schluss mit Microsofts Deception im Produkt Microsoft-Defender. Eine krasse Fehlentwicklung.

Bei MITRE wird Deception Technologie als sehr vorteilhaft deklariert, heißt dort aber Adversary Engagement. Mit unserem Partner Cybersense bieten wir patentierte Advanced Deception Technologie aus Deutschland an. Für KMU, öffentliche Auftraggeber und große Unternehmen gleichermaßen.

Einbruchserkennung ist damit kein Hexenwerk mehr, maßgeschenidert, unerkennbar, betriebssicher und schnell implementiert.

Mehr erfahren? Machen wir gerne. 02261 9155050

 

Wir sind Ihr Ansprechpartner für Microsoft-Lösungen – kompetent, praxisnah & zuverlässig

Sie suchen Unterstützung im Bereich Microsoft?
Ihr Spezialist und direkter Ansprechpartner für individuelle Lösungen rund um:

Microsoft Tenant-Erstellungen
EDU-Lizenzen für Bildungseinrichtungen
Microsoft Lizenzmanagement
Praktische, maßgeschneiderte Systemlösungen mit Microsoft-Technologien

Ob Schule, Unternehmen oder Organisation – wir unterstützen Sie dabei, die passenden Microsoft-Lösungen effizient, sicher und zukunftsfähig umzusetzen.

📩 Bei Fragen oder Interesse an einer Zusammenarbeit freuen wir uns über Ihre Kontaktaufnahme!

 

#Microsoft #EDU #Lizenzmanagement #ITLösungen #Digitalisierung #Microsoft365 #Systemlösungen

KMU als Zielscheibe: Warum kleine Unternehmen bevorzugte Ziele von Cyberangriffen sind

„Warum sollten wir angegriffen werden?“ – Diese häufig gehörte Aussage aus dem Mittelstand verdeutlicht ein gefährliches Missverständnis über die aktuelle Bedrohungslage im Cyberspace.

Die Realität sieht anders aus: Kleine und mittlere Unternehmen (KMU) geraten deutlich häufiger ins Visier von Cyberkriminellen als Großkonzerne. Was viele Geschäftsführer und IT-Verantwortliche nicht ahnen – ihre vermeintliche Unsichtbarkeit macht sie zu besonders attraktiven Zielen.

Alarmierende Zahlen aus dem aktuellen Bedrohungsreport

Der Global Threat Intelligence Report für das erste Halbjahr 2024 liefert beunruhigende Erkenntnisse: KMU müssen sich durchschnittlich gegen 40 Angriffsversuche pro Benutzer wehren – ein neuer Höchstwert in der Cybersecurity-Geschichte.

Besonders stark betroffen sind Unternehmen in Europa, Kanada und den USA. Die Angriffsmethoden werden dabei immer raffinierter: Neben klassischen Phishing-Attacken und Ransomware setzen Cyberkriminelle vermehrt auf täuschend echte Deepfake-Impersonationen.

Die fatalen Schwachstellen kleiner Unternehmen

Warum haben es Hacker ausgerechnet auf den Mittelstand abgesehen? Die Gründe liegen in strukturellen Schwächen, die KMU besonders verwundbar machen:

Begrenzte Ressourcen für IT-Sicherheit: Während Großunternehmen über eigene Cybersecurity-Teams und millionenschwere Budgets verfügen, müssen sich KMU oft mit Basis-Lösungen begnügen. Komplexe Abwehrsysteme sind schlichtweg nicht finanzierbar.

Unklare Verantwortlichkeiten: In vielen mittelständischen Betrieben fehlen klare Prozesse und Zuständigkeiten für IT-Sicherheit. Wer ist verantwortlich, wenn ein verdächtiger Link auftaucht? Wie läuft die Meldekette bei einem Vorfall ab? Diese Unklarheiten schaffen gefährliche Sicherheitslücken.

Veraltete Technologie: Während Konzerne regelmäßig ihre IT-Infrastruktur modernisieren, arbeiten viele KMU noch mit veralteten Systemen. Diese bieten Angreifern oft bekannte Schwachstellen, die leicht auszunutzen sind.

Der Mythos der Unsichtbarkeit: Der wohl größte Irrtum ist die Annahme, als kleines Unternehmen nicht interessant genug für Cyberkriminelle zu sein. Diese Denkweise unterschätzt die moderne Realität der Cyberkriminalität massiv.

Automatisierte Angriffe machen jeden zum Ziel

Die Zeiten, in denen Hacker ihre Ziele manuell auswählten, sind längst vorbei. Moderne Cyberkriminelle setzen auf automatisierte, KI-gestützte Angriffswellen, die das gesamte Internet nach verwundbaren Systemen durchkämmen.

Für diese automatisierten Systeme ist die Unternehmensgröße irrelevant – sie suchen nach dem Weg des geringsten Widerstands. Und genau hier punkten KMU aus Sicht der Angreifer: Sie sind schneller zu kompromittieren, bieten weniger Widerstand und versprechen dennoch lohnende Beute.

Fazit: Umdenken ist überlebenswichtig

Die Vorstellung, als kleines Unternehmen unter dem Radar der Cyberkriminellen zu fliegen, ist nicht nur falsch – sie ist gefährlich. KMU müssen erkennen, dass sie nicht trotz, sondern gerade wegen ihrer Größe zu bevorzugten Zielen geworden sind.

Der erste Schritt zu mehr Sicherheit beginnt mit der Einsicht: Jedes Unternehmen, unabhängig von seiner Größe, steht im Fadenkreuz der Cyberkriminellen. Nur wer diese Realität akzeptiert, kann angemessene Schutzmaßnahmen einleiten.

Eine Lösung: Das Cybersense KMU-Bundle

Um das Thema „Angriffs- und Einbruchserkennung“ schnell, wirksam und bezahlbar vom Tisch zu bekommen, empfehlen wir das KMU-Bundle unseres Partners Cybersense.

Für umgerechnet EURO 830,56 netto im Monat (36 Monate Laufzeit, EURO 29.900,00 für den managed Service 10×5, Beratung, Workshop, Customizing, 2 Decoys, Breadcrumbs für KMU bis 200 User- optional zubuchbar: weitere Decoys, Cybersense Logmanagement, Cybersense SOAR) – das ist oft weniger, als ein Dienstwagen-Leasing kostet – bekommen Sie eine zuverlässige und bewährte Lösung aus Deutschland. Vielfach konnte Cybersense bereits unter Beweis stellen, dass Angriffe gestoppt werden konnten, als Firewall, Endpoint-Security & Co. von etablierten Herstellern bereits überwunden waren.

Demo gewünscht? Das organiseren wir  kurzfristig. Anruf unter 02261 9155050 genügt.

Direkt auf Nummer sicher gehen und bestellen, weil Cybersense in der Praxis bewährt ist? Dann hier buchen:

Name des Ansprechpartners
Preis: 29.900€ (zzgl. MwSt.)
Cybersense KMU-Bundle - Initiale Dienstleistung (Beratung, Workshop, Customizing, etc.) - 2 Decoys - Breadcrumbs - Managed Service 10x5 optional gegen Aufpreis zubuchbar: - weitere Decoys - Cybersense Logmanagement - Cybersense SOAR (Automatisierte Isolierung verdächtiger Systeme)

Wir laden ein zu unserem dritten Business-Frühstück in diesem Jahr. Am 26.08.2025 starten wir mit unserem Partner Fsas Technologies GmbH (vormals firmierend unter FUJITSU) um 09:00 Uhr mit Kaffee und knusprigen Brötchen.

Im Anschluss räumen unseren Kollegen Daniel Wenzlau und Stefan Buers von Fsas Technologies mit den kursierenden Gerüchten um FUJITSU und die Zukunft der Server- und Storage-Produkte auf.

  • Vorstellung der Ansprechpartner der Fsas Technologies in den Bereichen Vertrieb und Technik
  • Wie geht es weiter mit FUJITSU nach der Umfirmierung in Fsas Technologies?
  • Warum ist Fsas ein Hersteller mit extra-Plus?
  • Vorstellung des Portfolios Server & Storage
  • offene Runde für Fragen und zum Netzwerken

Wir freuen uns über Eure Anmeldung an: vertrieb@oberberg.net

Oder einfach mit diesem Formular:

Anmeldung Business-Frühstück am 26.08.25

Name

 

Bedrohungslandschaft 2025: Cyberangriffe erreichen neue Dimensionen

Der dramatische Wandel der Cybersicherheit

Die Cybersicherheitslandschaft hat sich 2024 dramatisch verschärft. Laut dem aktuellen Global Threat Landscape Report von FortiGuard Labs bewegen sich Angreifer schneller als je zuvor und nutzen dabei Automatisierung, KI-gestützte Tools und industrialisierte Cyberkriminalität, um traditionelle Sicherheitsvorteile systematisch zu untergraben.

Alarmierende Zahlen sprechen für sich

Die Erkenntnisse des Reports sind beunruhigend: Aktive Scans im Cyberraum erreichten 2024 ein beispielloses Niveau mit einem weltweiten Anstieg von 16,7%. FortiGuard Labs verzeichnete monatlich Milliarden von Scan-Versuchen – das entspricht 36.000 Scans pro Sekunde. Diese massive Aufklärungsaktivität zeigt eine deutliche Verschiebung der Angreiferstrategie hin zu präventiven „Left-of-Boom“-Taktiken.

Die neue Dimension der Bedrohungen

Automatisierte Aufklärung als Einfallstor

Cyberkriminelle setzen verstärkt auf automatisierte Scanning-Tools, um verwundbare Systeme zu identifieren, bevor Patches eingespielt werden können. Dabei konzentrieren sie sich auf:

  • SIP (VoIP)-Protokolle: Mit über 49% aller erkannten Scans stehen Telekommunikationssysteme im Fokus
  • Modbus TCP: 1,6% der Scans zielen auf industrielle Infrastrukturen und SCADA-Systeme ab
  • IoT-Geräte: Über 20% aller Exploitation-Versuche richten sich gegen schlecht gesicherte IoT-Devices

KI revolutioniert die Cyberkriminalität

Künstliche Intelligenz hat die Cyberkriminalität auf ein neues Level gehoben. Tools wie FraudGPT, BlackmailerV3 und ElevenLabs automatisieren die Erstellung von:

  • Malware und Phishing-Websites
  • Deepfake-Videos für Identitätsbetrug
  • Synthetische Stimmen für Voice-Phishing
  • Überzeugende Erpressungs-E-Mails

Diese Entwicklung führt zu skalierbareren, glaubwürdigeren und effektiveren Angriffskampagnen.

Das Darknet als Cybercrime-Lieferkette

Das Darknet hat sich von einem Zufluchtsort für Cyberkriminelle zu einer vollwertigen Lieferkette für Cyberangriffe entwickelt. 2024 wurden über 100 Milliarden Datensätze in Underground-Foren geteilt – ein Anstieg von 42% gegenüber 2023.

Initial Access Broker (IAB) im Fokus:

  • Corporate VPN-Zugangsdaten (20%)
  • RDP-Zugang (19%)
  • Admin-Panels (13%)
  • Webshells (12%)

Exploit-Aktivitäten erreichen Rekordhöhen

Während die durchschnittliche Zeit bis zur Exploitation neu entdeckter Schwachstellen bei 5,4 Tagen relativ stabil blieb, explodierten die Exploitation-Versuche regelrecht. FortiGuard Labs registrierte über 97 Milliarden Exploitation-Versuche im Jahr 2024.

Die beliebtesten Angriffsvektoren:

  1. Windows SMB Information Disclosure (CVE-2017-0147): 26,7%
  2. Apache Log4j Remote Code Execution (CVE-2021-44228): 11,6%
  3. Netcore Netis Devices Hardcoded Password (CVE-2019-18935): 8%

Cloud-Umgebungen im Visier

Cloud-Angriffe entwickeln sich weiter, wobei Fehlkonfigurationen nach wie vor die Hauptschwachstelle darstellen. Lacework FortiCNAPP-Telemetrie zeigt einen stetigen Anstieg von Cloud-Kompromittierungen, die häufig folgende Elemente umfassen:

  • Identitätsmissbrauch
  • Unsichere APIs
  • Privilege Escalation
  • In 70% der beobachteten Vorfälle erfolgten Anmeldungen aus unbekannten geografischen Regionen

Die Bedrohungsakteure von 2024

Ransomware-Landschaft fragmentiert sich

13 neue Ransomware-Gruppen traten 2024 in den RaaS-Markt ein, wobei die Top-4-Gruppen dennoch 37% der beobachteten Angriffe ausmachten:

  • RansomHub (13%)
  • LockBit 3.0 (12%)
  • Play (8%)
  • Medusa (4%)

Hacktivisten adaptieren Ransomware-Taktiken

Hacktivist-Gruppen wie CyberVolk, Handala und KillSec begannen 2024 mit der Nutzung von Ransomware, was eine strategische Verschiebung hin zu destruktiveren Angriffen markiert.

Nation-State-Akteure bleiben aktiv

Staatlich gesponserte Akteure operierten weiterhin mit hoher Raffinesse. China und Russland führten die Cyber-Aktivitäten an, mit Gruppen wie:

  • Lazarus (21%)
  • KIMSUKY (18%)
  • APT28 (13%)
  • Volt Typhoon (12%)
  • APT29 (10%)

Handlungsempfehlungen für CISOs

Der CISO-Leitfaden zur Adversary Defense

  1. Kontinuierliche Angriffssimulation
    • Durchführung von Red- und Purple-Team-Übungen
    • Nutzung von MITRE ATT&CK für verhaltensbasierte Angriffssimulationen
  2. Reduzierung der Angriffsfläche
    • Einsatz von Attack Surface Management (ASM) Tools
    • Kontinuierliche Überwachung von Darknet-Foren
  3. Risikoorientierte Schwachstellenpriorisierung
    • Fokus auf aktiv diskutierte Vulnerabilities
    • Nutzung von EPSS (Exploit Prediction Scoring System) und CVSS (Common Vulnerability Scoring System) für effektives Patch-Management
  4. Automatisierung von Sicherheitstests
    • Regelmäßige Validierung der Zero-Trust-Architektur
    • Simulation von Ransomware-Payloads
  5. Dark Web Intelligence nutzen
    • Überwachung von Darknet-Marktplätzen
    • Tracking von Hacktivist-Rekrutierung

Fazit: Proaktive Verteidigung ist unerlässlich

Die Beweise sind eindeutig: Angreifer investieren massiv in Automatisierung, Aufklärung und skalierbare Operationen. Ihre Strategien betonen Geschwindigkeit, Heimlichkeit und Skalierbarkeit, während viele Organisationen noch immer mit reaktiven Patch-Zyklen und statischen Sicherheitsstrategien überlastet sind.

Verteidiger müssen von traditioneller Bedrohungserkennung zu Continuous Threat Exposure Management (CTEM) übergehen, um diese Asymmetrie zu bekämpfen. Eine statische Sicherheitshaltung ist eine gescheiterte Sicherheitshaltung – nur durch proaktives Handeln können Organisationen den sich beschleunigenden Bedrohungen einen Schritt voraus bleiben.

Die Zeit für defensive Maßnahmen wird immer knapper. Organisationen müssen jetzt handeln, um ihre Expositionslücken zu schließen, bevor Angreifer zuschlagen können.

Den Originalreport in englischer Sprache halten wir hier für Sie zum Abruf bereit.

Wir helfen Ihnen als langjährige Experten für Cybersicherheit gerne dabei. Erstgespräch jetzt vereinbaren unter 02261 9155050 oder per Mail an vertrieb@oberberg.net