Monat: Dezember 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Diese neuen Gefahren birgt das Metaverse

Diese neuen Gefahren birgt das Metaverse Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben den bekannten Risiken durch Phishing, Ransomware und Datenklau könnten…
Read more

Trends für physische Sicherheit 2023

Trends für physische Sicherheit 2023 Im Jahr 2023 geht es vor allem um die Vereinheitlichung von Sicherheitssystemen, die Modernisierung der Zutrittskontrolle, Fortschritte im Bereich Hybrid-Cloud und die steigende Relevanz von Cybersecurity. Das sind die Einschätzungen der Security-Experten von Genetec, einem Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence. Artikel lesen

Multi-Faktor-Authentifizierung in Cloud-Umgebungen

Multi-Faktor-Authentifizierung in Cloud-Umgebungen Eine der größten Sicherheitsbedrohungen geht heutzutage von kompromittierten Berechtigungsnachweisen und dem Missbrauch privilegierter Accounts aus. Dementsprechend stellt die Absicherung privilegierter Zugriffe auf Anwendungen, Server und Infrastrukturen die Basis einer effektiven Sicherheitsstrategie dar. Artikel lesen

Solare Hybridkraftwerke: Sichere Stromerzeugung der Zukunft

Solare Hybridkraftwerke: Sichere Stromerzeugung der Zukunft Die Kombination von Photovoltaik oder Windkraft mit Großspeichern gewinnt an Bedeutung: Sie ermöglicht eine stabilere Stromerzeugung aus erneuerbarer Energie aus sich ergänzenden Quellen. Hybridkraftwerke bieten eine Lösung für die Volatilität der erneuerbaren Energiequellen. Die Erzeugungsprofile von Photovoltaik (PV) und Windenergie ergänzen sich in der Regel: Die Windparks liefern vor…
Read more

Das bringt Windows Server vNext an zusätzlicher Sicherheit

Das bringt Windows Server vNext an zusätzlicher Sicherheit Mit Windows Server vNext, dem Nachfolger von Windows Server 2022, will Microsoft die Sicherheit des Server-Betriebssystems weiter erhöhen. Die neue Version basiert auf Windows 11, verfügt über einen integrierten Kennwortschutz für Admins und steht auch in Azure zur Verfügung. Artikel lesen

Fünf Tipps zur IaC-Einführung

Fünf Tipps zur IaC-Einführung Die Verwendung von Infrastructure as Code (IaC) sollen den IT-Alltag erleichtern. Sie ermöglicht es, eine automatisierte Cloud-Umgebung zu schaffen. Die Sicherheitsexperten von Palo Alto geben fünf Tipps, wie Unternehmen mit der sicheren Anwendung beginnen. Artikel lesen

Forschungsprojekt zu mobilen Quantencomputern gestartet

Forschungsprojekt zu mobilen Quantencomputern gestartet Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat ein Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ ausgeschrieben. Das als Wettbewerb ausgestaltete Vorhaben findet in vier Phasen statt. Artikel lesen

Erste Hilfe bei Unfällen mit E-Fahrzeugen

Erste Hilfe bei Unfällen mit E-Fahrzeugen Frage:Wie leiste ich erste Hilfe bei Unfällen mit Elektrofahrzeugen? Kann ich mich ohne Gefahr verunglückten Fahrzeuginsassen nähern und sie aus dem Gefahrenbereich bergen? Antwort:Auch für Ersthelfer gilt, dass ihre eigene Sicherheit stets Vorrang vor der Hilfe für Dritte hat. Daher ist bei allen Maßnahmen an verunfallten Fahrzeugen – egal…
Read more

BSI vergibt Zertifikat an das Bundesarchiv auf Basis von TR-ESOR

BSI vergibt Zertifikat an das Bundesarchiv auf Basis von TR-ESOR Das BSI hat am 19. Dezember 2022 ein Zertifikat nach Technischer Richtlinie TR-03125 (TR-ESOR ) an das Bundesarchiv (BArch) für das „Digitale Zwischenarchiv des Bundes“ (DZAB) überreicht. Artikel lesen

Cyberkriminellen zu ihren Marktplätzen folgen

Cyberkriminellen zu ihren Marktplätzen folgen Wir geben täglich oft dutzenden Online-Dienstleistern sensible Daten wie unsere Namen, Adressen oder Firmendaten. Nach einem Datenleck können Hacker unsere Log-in-Daten im Dark Web erwerben und erhalten so Zugriff auf das Unternehmensnetzwerk. Mit Dark Web Monitoring als Teil der Sicherheitsstrategie können Firmen schnell reagieren und mögliche Schäden minimieren. Artikel lesen