Monat: Mai 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Netzwerk- und Sicherheitsteams vereint gegen Cyberkriminalität

Netzwerk- und Sicherheitsteams vereint gegen Cyberkriminalität Die von Infoblox gesponserte Studie zur Cybersicherheit zeigt eine weltweite Zunahme der Cyberbedrohungen. Deshalb sei es wichtig, dass Netzwerk- und Sicherheitsteams künftig gegen Cyberkriminalität zusammenarbeiten – auch in komplexen, hybriden Multi-Cloud-Umgebungen. Artikel lesen

Verhindert der Datenschutz eine erfolgreiche KI?

Verhindert der Datenschutz eine erfolgreiche KI? Die Datenschutzaufsichtsbehörden befassen sich ausführlich mit ChatGPT. Was kann man allgemein daraus lernen für eine datenschutzfreundliche KI? Und sind die Forderungen des Datenschutzes überhaupt erfüllbar, wenn man KI erfolgreich machen will? Wir geben einen Überblick, worauf es dem Datenschutz bei KI ankommt und wie KI mit Blick auf die…
Read more

Was ist Backup-as-a-Service (BaaS)?

Was ist Backup-as-a-Service (BaaS)? Backup-as-a-Service ist ein Cloud-Computing-Service und ermöglicht es, Datensicherungen über Netzwerkverbindungen auf einem privaten, öffentlichen oder hybriden Cloud-Storage auszuführen und diese Backups im Bedarfsfall wieder einzuspielen. Der Service wird von einem Cloud-Provider angeboten, betrieben und verantwortet. Kunden sparen sich durch BaaS Investitionen in eigene Infrastruktur für Datensicherungen und den Aufwand, diese zu…
Read more

Cybersecurity-Gesetze: Missachtung wird teuer

Cybersecurity-Gesetze: Missachtung wird teuer DSGVO, NIS2 und der EU-Cyber Resilience Act (CRA) sollen den Datenschutz sicherstellen. Dennoch hat ein Drittel der KMU keinen Plan, welche Konsequenzen eine Missachtung hat. Ein Whitepaper von SEP in Kooperation mit einem Rechtsanwalt klärt auf. Artikel lesen

Die Entwicklung eines Supply-Chain-Angreifers

Die Entwicklung eines Supply-Chain-Angreifers Die Bedrohungslandschaft im Open-Source-Ökosystem ist vielfältig und entwickelt sich ständig weiter. Nicht immer stehen böswillige Akteure im Rampenlicht – häufig legen sie Pausen ein und tauchen dann mit neuen TTPs wieder auf. Zu untersuchen, wie Angreifer ihre Methoden im Laufe der Zeit anpassen und verbessern, ist ein wertvolles Instrument für Sicherheitsexperten.…
Read more

Red Hat beleuchtet Kubernetes-Sicherheit

Red Hat beleuchtet Kubernetes-Sicherheit Die Container-Orchestrierungsplattform Kubernetes ist ein Eckpfeiler zahlreicher Initiativen der digitalen Transformation. Doch noch immer gibt es viele Bedenken hinsichtlich der Sicherung containerisierter Workloads. Zu diesem Ergebnis kommt eine weltweite Untersuchung von Red Hat. Artikel lesen

Wichtige Informationen zum Feiertag!

Wichtige Informationen zum Feiertag! Werte Kunden und Geschäftspartner! In der Zeit vom 18.05. bis 19.05.2023 sind wir aufgrund eines Feier- und Brückentages nicht erreichbar. Ab dem 22. Mai stehen wir Ihnen wieder zu den üblichen Geschäftszeiten zur Verfügung. Vielen Dank für Ihr Verständnis! Ihr IFAM-Team Artikel lesen

So machen Sie beim Backup keine Fehler!

So machen Sie beim Backup keine Fehler! „Kein Backup, kein Mitleid…“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von…
Read more

Das schwächste Glied im Unternehmensnetzwerk

Das schwächste Glied im Unternehmensnetzwerk Vernetzte Drucker und Kaffeemaschinen, intelligente Lautsprecher und autonomen Fahrzeuge: Im Smart Office gibt es immer mehr IoT-Geräte. Das Risiko, dass sie als Einfallstor für Cyberkriminelle dienen, ist groß und wächst mit der Anzahl der Devices. Wie können Unternehmen Abhilfe schaffen? Artikel lesen

Wie sich die Cybersecurity-Branche wandelt

Wie sich die Cybersecurity-Branche wandelt Continental, ThyssenKrupp und zuletzt Microsoft: Die Beispiele zeigen, wie akut die Gefahr von Hackerangriffen ist. Immerhin hat die Zahl von Cyberangriffen 2022 zugenommen. Wie die aktuellen Entwicklungen im Bereich Cybersecurity aussehen, welches die häufigsten Angriffstypen sind und wie sich die aktuelle Marktlage auf Investments in der Branche auswirken, erzählen Daniel…
Read more