Monat: Juni 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Netzwerkhärtung nach NIST-Standards

Netzwerkhärtung nach NIST-Standards Eine profunde Netzhärtung trägt dazu bei, Schwachstellen innerhalb einer Infrastruktur zu reduzieren. Ein NIST-Leitfaden gibt eine Reihe von Standards zur Netzhärtung vor, um Unternehmen bei der Optimierung ihrer Netzwerksicherheit zu unterstützen. Artikel lesen

Schlüssel zum Datenschutz in der Cloud

Schlüssel zum Datenschutz in der Cloud Die Cloud etabliert sich immer mehr als der Ort, an dem sämtliche Unternehmensdaten bearbeitet und gespeichert werden. Kein Wunder, eröffnet diese Technologie der Wirtschaft doch sehr viele Möglichkeiten, Daten unkompliziert, von jedem Ort und zu jederzeit gemeinsam zu bearbeiten. Dennoch sollte niemand dem Trugschluss erliegen, dass diejenigen, die die…
Read more

Tag der Forschung 2023

Tag der Forschung 2023 Artikel lesen

4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics. Artikel lesen

So arbeitet die Ransomware „RTM Locker“

So arbeitet die Ransomware „RTM Locker“ Die bislang weniger auffällige „Read the Manual“-Locker-Gruppe hat zuletzt damit begonnen, auch Unternehmen mit ihrer Ransomware zu infiltrieren und zu erpressen. Dabei geht es ihr laut eines Berichts des Advanced Research Teams (ARC) von Trellix weniger um Aufmerksamkeit und große Schlagzeilen, sondern vor allem darum, Geld zu verdienen. Dafür…
Read more

All-Flash-SAN-Array und Schutz gegen Ransomware-Attacken

All-Flash-SAN-Array und Schutz gegen Ransomware-Attacken Viele Unternehmen setzen auf Storage Area Networks für geschäftskritische Applikationen. Für diese Kunden bringt NetApp mit der ASA-A-Serie All-Flash-Systeme, die besonders effizient arbeiten sollen. Neu ist zudem ein Ransomware-Schutz mit Garantie. Artikel lesen

BSI veröffentlicht Orientierungsstudie zur Digitalisierung im Rettungsdienst

BSI veröffentlicht Orientierungsstudie zur Digitalisierung im Rettungsdienst Das BSI untersucht im Projekt „eMergent – Digitalisierung im Rettungsdienst“ den Stand der Digitalisierung in diesem Bereich mit Fokus auf die IT-Sicherheit. Die „Ergebnisse der Orientierungsstudie“ führen in das Thema und die Rahmenbedingungen ein. Artikel lesen

Identity Brokering für Maschinen

Identity Brokering für Maschinen In Bezug auf die statische Verwaltung von Geheimnissen (Secrets Management) ist eine der häufigsten Fragen: Was ist der Unterschied zwischen einer sogenannten Credential-Verwaltung, also einer einheitlichen Schnittstelle zur Verwaltung und Verschlüsselung von Geheimnissen, und einem zentralen Speicher von Geheimnissen (Secret Store)? Ist erstere dem AWS Secrets Manager oder Azure Key Vault…
Read more

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe Das BSI hat gemeinsam mit den IT-Sicherheitsbehörden aus den Vereinigten Staaten, Australien, Kanada, Vereinigten Königreich, Frankreich und Neuseeland die Ransomware-Gruppierung hinter LockBit untersucht. Artikel lesen

Sicherheit von SAP-Umgebungen auf einen Blick

Sicherheit von SAP-Umgebungen auf einen Blick Der Kamener Softwarehersteller Werth IT hat das Security Dashboard 2.0 für seine Plattform WerthAuditor veröffentlicht. Die Lösung stellt ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung in SAP-Landschaften bereit. Artikel lesen