Page not found

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Big Data und Cyber Security – Wie hängt das zusammen?

Big Data und Cyber Security – Wie hängt das zusammen? Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln zu können. Ein umfassendes Analytics-Tool…
Read more

5 Basics für ein erfolgreiches Cloud Security Posture Management

5 Basics für ein erfolgreiches Cloud Security Posture Management Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Artikel lesen

Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt

Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch die Entdeckung wird der gesamte Cyberspace sicherer. Artikel lesen

Gefahr für Domänencontroller durch März-Patchday

Gefahr für Domänencontroller durch März-Patchday Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Artikel lesen

Cyber-Resilienz für Kundenunternehmen

Cyber-Resilienz für Kundenunternehmen Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den Backup-Anbietern. Artikel lesen

Unternehmen wollen mehrheitlich ein Digital Trust Framework

Unternehmen wollen mehrheitlich ein Digital Trust Framework Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55 Prozent aller Unternehmen halten es deshalb für äußerst…
Read more

90-Tage-Zertifikate werden zu mehr Ausfällen führen!

90-Tage-Zertifikate werden zu mehr Ausfällen führen! Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90 Tage. Dies war ein Startschuss für die gesamte Branche.…
Read more

CISO: ein Multitasking-Job

CISO: ein Multitasking-Job Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Artikel lesen

Verschlüsselten Datenverkehr datenschutzkonform analysieren

Verschlüsselten Datenverkehr datenschutzkonform analysieren So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen unkomplizierten und risikofreien Weg, verschlüsselte Web-Daten genauer unter die Lupe zu…
Read more

Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU

Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Artikel lesen