News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Physischer Schlüssel zum Datenschutz

Physischer Schlüssel zum Datenschutz Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Artikel lesen

10 IT-Security-Vorhersagen für 2024

10 IT-Security-Vorhersagen für 2024 Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Artikel lesen

Warum sich Open Source lohnt!

Warum sich Open Source lohnt! Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmens­strategischen Ansatzes. In diesem Artikel zeigen wir, worauf beim Open-Source-Einsatz zu achten ist und welche Lizenzierung zu welchem…
Read more

Erweiterbare IT-Architektur für Cyber-Resilienz

Erweiterbare IT-Architektur für Cyber-Resilienz Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen Testlabor REDLab geprüft und als ersten Partner Microsoft zertifiziert. Artikel lesen

Sicherheitsplus beim Remote Management und Support

Sicherheitsplus beim Remote Management und Support Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbst­ver­ständ­lich­keit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Artikel lesen

Fluch und Segen der künstlichen Intelligenz

Fluch und Segen der künstlichen Intelligenz Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben und ihre Mitarbeiter kontinuierlich über aktuelle Bedrohungen aufklären. Artikel…
Read more

Was ist das Lieferkettengesetz?

Was ist das Lieferkettengesetz? Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA). Bei Verstößen können Bußgelder verhängt werden. Artikel…
Read more

NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten

NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten Die neue EU-Direktive NIS2 macht Risikomanagement in den Unternehmen zur Chefsache. Geschäftsleiter sind nun persönlich dafür verantwortlich, Cyberrisiken zu erkennen, zu bewerten und zu minimieren. Mit der richtigen Technologie, Strategie und Expertenwissen gelingt dies auch ohne Probleme. Artikel lesen

OMNISECURE 2024

OMNISECURE 2024 Artikel lesen

Pentesting mit Metasploit und Nmap

Pentesting mit Metasploit und Nmap Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit Metasploit und Nmap identifizieren lassen. Artikel lesen