News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Backup mit Weitblick

Backup mit Weitblick „World Backup Day“ – ein idealer Zeitpunkt, um die eigene Datensicherung mal wieder auf den Prüfstand zu stellen. Ist unsere Backup-Strategie im Unternehmen noch aktuell? Funktionieren unsere Restores im IT-Notfall überhaupt? Ist die Betriebswiederherstellung sichergestellt? Und wo liegen unsere Daten eigentlich wirklich? Artikel lesen

So können Unternehmen Linux-Server günstig und sicher aufsetzen

So können Unternehmen Linux-Server günstig und sicher aufsetzen Kleine Unternehmen müssen auf Ihre Kosten schauen. Server, Verzeichnisdienste, Passwortspeicher, Dokumentation, Sicherheit und mehr spielen dabei eine entscheidende Rolle. Um teure Investitionen zu reduzieren können Open-Source-Plattformen wie Linux ein sinnvoller Lösungsansatz sein. Artikel lesen

WatchGuard veröffentlicht „FireCloud Internet Access“

WatchGuard veröffentlicht „FireCloud Internet Access“ Um bei hybriden IT-Infrastrukturen einen konsistenten Schutz zu gewähren, hat WatchGuard Technologies die Lösung „FireCloud Internet Access“ auf den Markt gebracht. Diese Sicherheitslösung ist das erste Produkt der Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. Artikel lesen

Vor Cyberangriffen ist kein Unternehmen gefeit

Vor Cyberangriffen ist kein Unternehmen gefeit Ob von langer Hand geplant oder dem Zufall geschuldet –jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund…
Read more

Cyberkriminelle platzieren Backdoors in Juniper-Routern

Cyberkriminelle platzieren Backdoors in Juniper-Routern Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen. Artikel lesen

Bundesfinanzministerium kündigt Darknet-Steuer an

Bundesfinanzministerium kündigt Darknet-Steuer an Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben. Artikel lesen

Microsoft stellt Windows 11 Source Code versehentlich auf Github

Microsoft stellt Windows 11 Source Code versehentlich auf Github In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen. Artikel lesen

EU verpflichtet Unternehmen zu regelmäßigen Datenpannen

EU verpflichtet Unternehmen zu regelmäßigen Datenpannen „Wir wollen gleiche Wettbewerbsbedingungen für alle“, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an. Artikel lesen

Datensicherheit neu gedacht

Datensicherheit neu gedacht Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der „World Backup Day“, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser „Action Days“. Für IT-Experten und Entscheidungsträger ist…
Read more

So arbeitet die Ransomware-Gruppe Ghost

So arbeitet die Ransomware-Gruppe Ghost Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen. Artikel lesen