Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cisco will 28 Milliarden US-Dollar für Splunk bezahlen

Cisco will 28 Milliarden US-Dollar für Splunk bezahlen Der Netzwerk-Spezialist Cisco will durch die Übernahme der auf Daten­analysen und -Visualisierung spezialisierten Firma Splunk zu einem der größten Software-Unternehmen der Welt aufsteigen. Die Transaktion soll ein Volumen von rund 28 Milliarden US-Dollar (26,2 Mrd Euro) haben, wie beide Unternehmen am Donnerstag mitteilten. Eine entsprechende Vereinbarung sei…
Weiterlesen

OT-Umgebungen effektiv absichern

OT-Umgebungen effektiv absichern Operational Technology (OT)-Umgebungen in Unternehmen sind einer Vielzahl von Cyber-Bedrohungen ausgesetzt. Entsprechende Angriffe können die Systeme empfindlich treffen oder sogar komplett lahmlegen, was die Kontinuität der Geschäftsprozesse gefährdet. Aber es gibt wirksame Methoden zur Abwehr. Sie lassen sich in sieben Tipps zusammenfassen. Artikel lesen

Was KI für die Cybersicherheit wirklich bedeutet

Was KI für die Cybersicherheit wirklich bedeutet In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das…
Weiterlesen

Was ist Everything-as-a-Service?

Was ist Everything-as-a-Service? Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) auf und…
Weiterlesen

10 Security-Tipps für das Smartphone auf der Wiesn

10 Security-Tipps für das Smartphone auf der Wiesn Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt. Artikel lesen

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden Angriffsmethoden ist eine große Herausforderung.…
Weiterlesen

KI und IT-Sicherheit – Partner oder Feinde?

KI und IT-Sicherheit – Partner oder Feinde? In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf uns zu? Diese Fragen haben wir mit Vertretern…
Weiterlesen

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Integrierte Sicherheit gegen wachsende Cyberbedrohungen Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview…
Weiterlesen

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit. Artikel lesen

Mit Threat Intelligence den DDoS-Schutz verbessern

Mit Threat Intelligence den DDoS-Schutz verbessern Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch den passenden für das eigene Unternehmen zu finden, gilt…
Weiterlesen