Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Internationale Cybersecurity-Konferenz vereint Expertenwissen und Networking

Internationale Cybersecurity-Konferenz vereint Expertenwissen und Networking Auf der diesjährigen MCTTP wurden viele Themen behandelt: „State of the Art“ bei Verteidigungstechniken, resiliente und langfristige IT-Infra­struk­tu­ren modernisieren und auch der internationale Datentransfer. Cybersecurity-Experten kamen hier zusammen und auch der weltbekannte Jurist Max Schrems hielt einen Vortrag. Artikel lesen

Generative KI wird zur Bedrohung für die Cloud-Sicherheit

Generative KI wird zur Bedrohung für die Cloud-Sicherheit Bei der Einführung von Cloud- und Edge-Technologien gilt es viele Hindernisse zu überwinden. Dazu zählen auch erhebliche Herausforderungen in den Bereichen Sicherheit und Datenschutz. Wie Unternehmen damit umgehen, hat Suse in der diesjährigen Ausgabe des „Securing the Cloud“-Trendreports untersucht. Artikel lesen

8 Regulierungen zur Cybersicherheit die Sie kennen müssen!

8 Regulierungen zur Cybersicherheit die Sie kennen müssen! Eine Vielzahl von Verordnungen, Richtlinien und Gesetzesinitiativen auf EU-Ebene und international zielt darauf ab, die Resilienz gegenüber Cyber-Bedrohungen zu erhöhen. Sich in diesem Dschungel aus regulatorischen Vorschriften zurechtzufinden, ist jedoch gar nicht so einfach. Artikel lesen

Sicherung von SaaS-Anwendungen wird immer wichtiger

Sicherung von SaaS-Anwendungen wird immer wichtiger Das Risiko von IT-Ausfällen macht die regelmäßige Sicherung und Wiederherstellung kritischer Unternehmensdaten immer notwendiger. Insofern wird auch die Sicherung von SaaS-Anwendungen immer wichtiger für Unternehmen. Gartner empfiehlt Backup als Service. Artikel lesen

Von der Datenhoheit zur Cybersicherheit

Von der Datenhoheit zur Cybersicherheit Cyberangriffe gefährden Unternehmen und Kunden. Mit dem Konzept der Holistic Identity lassen sich persönliche Daten schützen, und Nutzer bekommen die Kontrolle über ihre Daten zurück. Fortschrittliche Verschlüsselungs­techniken und dezentrale Speicherlösungen verwalten private Daten sicher und verringern die Auswirkungen und Risiken bei einem Cyberangriff. Artikel lesen

Schwachstellen in VMware vCenter ermöglichen Malware-Angriffe

Schwachstellen in VMware vCenter ermöglichen Malware-Angriffe Durch Schwachstellen in VMware vCenter können Angreifer Malware oder anderen Code über das Netzwerk auf den Server übertragen. Es stehen Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Artikel lesen

CloudEye-Malware für fast ein Fünftel aller Infektionen verantwortlich

CloudEye-Malware für fast ein Fünftel aller Infektionen verantwortlich Check Point hat im Rahmen der Veröffentlichung seines Global Threat Index 2024 bekanntgegeben, dass Ransomware weiterhin die größte Bedrohung darstellt. Die Top-Malware in Deutschland ist dabei CloudEye. Artikel lesen

Kompromittierte Passwörter machen aus Ihrem VPN eine gefährliche Hintertür

Kompromittierte Passwörter machen aus Ihrem VPN eine gefährliche Hintertür Nutzen Sie Virtual Private Networks, so eine zentrale Sicherheitsempfehlung für Remote Work. Doch VPN alleine sorgt für keine sicheren Zugriffe. Nur wenn der Zugang zum VPN sicher ist, kann dieser Kanal Schutz bieten. Auch bei aktiviertem MFA (Mehr-Faktor-Authentifizierung) bleibt die Passwortsicherheit ein wichtiges Thema. Eine aktuelle…
Read more

Quantencomputer: Freund und Feind der Datensicherheit

Quantencomputer: Freund und Feind der Datensicherheit Quantencomputer stellen aktuell zwar noch keine unmittelbare Bedrohung dar, doch die Berichte über ihr Potenzial sind noch immer vorwiegend negativ. Die Sorge besteht darin, dass Quantencomputer die derzeitigen Verschlüsselungsstandards obsolet machen könnten, was es Hackern und Cyber-Kriminellen künftig erleichtern könnte, sensible Daten zu entschlüsseln und für ihre Zwecke zu…
Read more

Best Practices für Passwort-Policies

Best Practices für Passwort-Policies Starke Passwort-Policies gelten als eine erste Verteidigungslinie in jeder Organisation, um alle wichtigen Daten und Systeme vor Angreifern zu schützen. Welche Best Practices bieten sich an? Wie muss das IT-Team das Management von der Notwenigkeit zielführender Maßnahmen überzeugen? Artikel lesen