Monat: März 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So funktionieren Supply-Chain-Attacks

So funktionieren Supply-Chain-Attacks Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen? Artikel lesen

Können wir unseren Computerchips vertrauen?

Können wir unseren Computerchips vertrauen? Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungs­engpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen…
Read more

Hornetsecurity übernimmt Vade

Hornetsecurity übernimmt Vade Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit. Artikel lesen

Bekämpfung von Cyber-Risiken in hybriden Netzen

Bekämpfung von Cyber-Risiken in hybriden Netzen In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt auch Risiken mit sich. Artikel lesen

Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen

Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent. Artikel lesen

So lassen sich Marketing-E-Mails richtlinien­konform versenden

So lassen sich Marketing-E-Mails richtlinien­konform versenden Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absender­validierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die Einhaltung der neuen Richtlinien für Versender mit hohem E-Mail-Aufkommen…
Read more

Best Practices für eine sichere AD-Migration

Best Practices für eine sichere AD-Migration Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerk­perimeters praktisch überholt ist, konzentrieren sich die Angriffsstrategien dieser Akteure auf die Kompromittierung von…
Read more

Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber

Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber? Artikel lesen

Was ist Mean Time Between Failures (MTBF)?

Was ist Mean Time Between Failures (MTBF)? Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen sich Ausfälle während eines Betriebszeitraums vorhersagen und Instandhaltungsmaßnahmen…
Read more

Mit Cloud, KI und Co. in die Zukunft

Mit Cloud, KI und Co. in die Zukunft Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere Rolle spielen – sofern sie richtig umgesetzt…
Read more