Monat: November 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Warum sich Open Source lohnt!

Warum sich Open Source lohnt! Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmens­strategischen Ansatzes. In diesem Artikel zeigen wir, worauf beim Open-Source-Einsatz zu achten ist und welche Lizenzierung zu welchem…
Read more

Erweiterbare IT-Architektur für Cyber-Resilienz

Erweiterbare IT-Architektur für Cyber-Resilienz Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen Testlabor REDLab geprüft und als ersten Partner Microsoft zertifiziert. Artikel lesen

Sicherheitsplus beim Remote Management und Support

Sicherheitsplus beim Remote Management und Support Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbst­ver­ständ­lich­keit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Artikel lesen

Fluch und Segen der künstlichen Intelligenz

Fluch und Segen der künstlichen Intelligenz Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben und ihre Mitarbeiter kontinuierlich über aktuelle Bedrohungen aufklären. Artikel…
Read more

Was ist das Lieferkettengesetz?

Was ist das Lieferkettengesetz? Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA). Bei Verstößen können Bußgelder verhängt werden. Artikel…
Read more

NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten

NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten Die neue EU-Direktive NIS2 macht Risikomanagement in den Unternehmen zur Chefsache. Geschäftsleiter sind nun persönlich dafür verantwortlich, Cyberrisiken zu erkennen, zu bewerten und zu minimieren. Mit der richtigen Technologie, Strategie und Expertenwissen gelingt dies auch ohne Probleme. Artikel lesen

OMNISECURE 2024

OMNISECURE 2024 Artikel lesen

Pentesting mit Metasploit und Nmap

Pentesting mit Metasploit und Nmap Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit Metasploit und Nmap identifizieren lassen. Artikel lesen

10 Minuten bis es weh tut

10 Minuten bis es weh tut Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Artikel lesen

E-Mail-Sicherheit On-Premise oder in der Cloud?

E-Mail-Sicherheit On-Premise oder in der Cloud? Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken. Denn nach wie vor gilt diese als Haupteinfallstor für…
Read more