Monat: August 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KGS Software: kostenloser Health-Check für Archivdaten

KGS Software: kostenloser Health-Check für Archivdaten Gut aufgestellt oder verbesserungswürdig? Die SAP-Partner KGS Software aus Neu-Isenburg haben einen Katalog aus zwölf Fragen zusammengestellt, um Unternehmen einen fokussierten Überblick über den Status quo ihrer Archivierungsqualität zu ermöglichen und die bestmögliche Langzeitspeicherung von sensiblen Geschäftsdaten einzurichten. Der Test ist kostenlos. Artikel lesen

Wenn die ERP-Lösung kompromittiert wird

Wenn die ERP-Lösung kompromittiert wird In der IT-Sicherheit gilt das Mantra: Je schneller Patchen, desto besser. Doch leider lassen knappe personelle Ressourcen dies nicht immer zu. Die Folge: Schwachstellen mit hoher Kritikalität werden priorisiert. Was auf den ersten Blick sinnvoll erscheint, birgt jedoch ein großes Risiko, denn Bedrohungsakteure nutzen sogenannte Exploit-Ketten. Artikel lesen

Privileged Access Strategy: So sichern Sie Active Directory ab

Privileged Access Strategy: So sichern Sie Active Directory ab Die Privileged Access Strategy mit Zero-Trust ist die neue, empfohlene Vorgehensweise für den Schutz von Netzwerken gegen Cyberangriffe. Hier stehen vor allem die privilegierten Benutzerkonten im Fokus, also Administratoren und Benutzer mit erhöhten Rechten. Artikel lesen

5 Tipps, um fristgerecht NIS2-konform zu werden

5 Tipps, um fristgerecht NIS2-konform zu werden Rund um die europäische NIS2-Direktive gibt es derzeit noch viele Fragezeichen. Während noch Rätselraten um eventuelle Übergangsfristen, die Befugnisse des BSI im Schadensfall sowie die Zuständigkeit in einigen Worst-Case-Szenarien herrscht, steht eines bereits fest: die Deadline. Artikel lesen

BSI startet Call for Papers für den 20. Deutschen IT-Sicherheitskongress

BSI startet Call for Papers für den 20. Deutschen IT-Sicherheitskongress Eine der größten Plattformen in Deutschland für Trends, Ideen und Entwicklungen, die leicht und schnell umsetzbar die Informationssicherheit erhöhen: der 20. Deutsche IT-Sicherheitskongress. Artikel lesen

Was ist SCADA?

Was ist SCADA? SCADA ist die Kurzform für ein System zur Überwachung und Steuerung automatisierter technischer Prozesse. Es wird zum Beispiel für industrielle Produktionsanlagen eingesetzt. Die aus Hard- und Software bestehenden Systeme erfassen, analysieren und visualisieren Daten in Echtzeit und liefern Stellgrößen für die Prozesssteuerung. In der Automatisierungspyramide ist SCADA auf der Prozessleitebene angesiedelt. Die…
Read more

Microsoft Defender bekommt weitere Schutzebene

Microsoft Defender bekommt weitere Schutzebene Managed Detection and Response von Sophos ergänzt den Microsoft Defender mit Endpoint-, SIEM-, Identity-, Cloud- und anderen Lösungen um eine menschliche Schutzebene. Security-Verantwortliche sollen so Bedrohungen entdecken und Angriffe schnell und präzise stoppen können. Artikel lesen

Angriffe über gefälschte Signatur-Zeitstempel

Angriffe über gefälschte Signatur-Zeitstempel Zu den eher ungewöhnlichen IT-Angriffsmethoden zählt das Ausnutzen einer Lücke, die das Signieren und Laden von Kernel-Mode-Treibern in Windows ermöglicht. Dabei wird das Signaturdatum geändert, um gefährliche Treiber zu laden. Wie das genau funktioniert, hat die Cisco Threat Research-Einheit Talos nun detailliert analysiert und beschrieben. Artikel lesen

Warum Entwickler an Container-Security denken sollten

Warum Entwickler an Container-Security denken sollten Egal ob Unternehmen oder öffentliche Hand – ohne Digitalisierung geht nichts mehr. Und Entwickler sind mehr denn je gefragt, schnell die dafür notwendigen Anwendungen zu coden. Unverzichtbar dafür: Container – sie ermöglichen Entwicklern und Unternehmen zwar schnell zu agieren, dennoch bringen sie auch einige Risiken mit sich. Artikel lesen

5 Tipps zur Sicherheit Ihrer Daten

5 Tipps zur Sicherheit Ihrer Daten Neue Zero-Day-Schwachstellen – ebenso wie alte, nicht gepatchte Sicherheitslücken – sind einer der Hauptgründe für systemgefährdende Cyberangriffe. Auch wenn die meisten Software-Hersteller versuchen, mit der Entwicklung Schritt zu halten und regelmäßig Sicherheitspatches zu veröffentlichen, reichen diese Bemühungen oft nicht aus. Artikel lesen