Monat: Juni 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist Function-as-a-Service (FaaS)?

Was ist Function-as-a-Service (FaaS)? Function-as-a-Service ist ein Servicemodell des Cloud Computings und lässt sich dem Konzept des Serverless Computings zurechnen. Teile einer Geschäftslogik werden in Form von Funktionen als Service einer Cloud bereitgestellt. Den Kunden bleiben die den Funktionen zugrundeliegenden Infrastrukturen und die verwendeten Ressourcen verborgen. Die Funktionen können über eine Netzwerkverbindung angesprochen werden und…
Read more

So verbessern Unternehmen ihre Cyber-Resilienz

So verbessern Unternehmen ihre Cyber-Resilienz Mit wachsender Digitalvernetzung steigen auch die Cybersecurity-Risiken. Ransomware-Attacken stehen längst an der Tagesordnung vieler Unternehmen weltweit. Um Unternehmen widerstandsfähiger zu machen, ist neben einer guten Security-Architektur die Sichtbarkeit in der Geschäftsleitung und bei Mitarbeitern erfolgsentscheidend. Artikel lesen

Souveräne Clouds sind auf dem Vormarsch

Souveräne Clouds sind auf dem Vormarsch Die IDC-Studie „Cloud in Deutschland 2023“ zeigt ein wachsendes Interesse an digitaler Souveränität und an der Cloud-Nutzung. Letztere wird aber weiter durch Fachkräftemangel und fehlende Weiterbildungen erschwert. Artikel lesen

Windows-Firewall für Netzwerkprofile konfigurieren

Windows-Firewall für Netzwerkprofile konfigurieren Die Windows Defender Firewall auf Windows-Servern ermöglicht das Festlegen von Firewall-Regeln, basierend auf den verschiedenen Netzwerkprofilen, die sich in Windows Server 2019/2022 definieren lassen. Wir zeigen in diesem Beitrag, welche Möglichkeiten dabei bestehen. Artikel lesen

Security-Reporting für KMU

Security-Reporting für KMU Vor allem in kleineren und mittleren Unternehmen (KMU) steht die Leitungsebene vor der Herausforderung, trotz der kurzlebigen, technologiegetriebenen Innovationszyklen im IT-Security-Kontext fundierte Entscheidungen treffen zu können. Abhilfe schaffen kann ein Security-Reporting, das die Brücke zwischen Management und der IT schlagen kann. Artikel lesen

Verbraucher fordern mehr Kontrolle über ihre Daten ein

Verbraucher fordern mehr Kontrolle über ihre Daten ein Die europäische Datenschutzgrundverordnung (DSGVO) trat vor fünf Jahren in Kraft. Und tatsächlich wünschen sich Verbraucher mehr Kontrolle über ihre Daten. Dies zeigt eine Studie von Okta. Mit der steigenden Anzahl von Online-Konten wächst auch das Misstrauen. Artikel lesen

Das Ende der Unschulds­vermutung in der IT-Sicherheit

Das Ende der Unschulds­vermutung in der IT-Sicherheit Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst dann alt aussehen, wenn sie „Insider“ sind. Artikel…
Read more

Wie Ransomware-Attacken ihren Schrecken verlieren

Wie Ransomware-Attacken ihren Schrecken verlieren Cyberangriffe mit Ransomware und andere IT-Notfälle lassen sich nicht vermeiden. Aber mit der richtigen Vorbereitung, mit vollständigen, aktuellen Backups und mit erprobten Recovery-Prozessen kann der IT-Betrieb wieder zeitnah aufgenommen und Folgeschäden minimiert werden. Das Neue eBook zeigt worauf man achten sollte. Artikel lesen

BSI auf dem ersten Bevölkerungsschutztag in Potsdam

BSI auf dem ersten Bevölkerungsschutztag in Potsdam Das BSI hat am 24. Juni 2023 erstmalig am Tag des Bevölkerungsschutzes teilgenommen, um für das Thema IT-Sicherheit zu sensibilisieren. Die Mitarbeiterinnen und Mitarbeiter informierten über die digitale Rettungskette des Cyber-Sicherheitsnetzwerks sowie Themen des Digitalen Verbraucherschutzes. Artikel lesen

Neuer Security Tab in Jira Software Cloud

Neuer Security Tab in Jira Software Cloud Mit dem Ziel einer möglichst unkomplizierten DevSecOps-Integration erweitert Atlassian die Jira Software Cloud um einen Security Tab. Developer finden hier Informationen und mögliche Gegenmaßnahmen aus populären Security- und Schwachstellen-Management-Tools. Artikel lesen