Monat: August 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Container-Sicherheit unter Kubernetes

Container-Sicherheit unter Kubernetes Container-Sicherheit ist ein Thema, das Unternehmen nicht vernachlässigen sollten. Zur Absicherung von Containern bietet Kubernetes mehrere Sicherheitsschichten, die es im Rahmen eines „Defense-in-depth“-Ansatzes zu berücksichtigen gilt. Artikel lesen

So klappt die Installation der Open-Source-Firewall OPNsense

So klappt die Installation der Open-Source-Firewall OPNsense OPNsense gehört zu den bekanntesten, beliebtesten und besten Open-Source-Firewalls. Mit der Sicherheitslösung lassen sich auch größere Netzwerke absichern und kleine Unternehmen profitieren von kostenlosen Funktionen für eine Maximierung der Sicherheit. Im ersten Teil dieser Artikelserie geben wir Tipps zur Installation. Artikel lesen

KI-basierte Recovery und Analyse

KI-basierte Recovery und Analyse Zwei Riesen in einem Boot: Kyndryl, 2021 von IBM abgespaltene IT-Architekturabteilung mit Sitz in Manhattan, hat sich von den kalifornischen Security-Pionieren Veritas aus Santa Clara zwei Sicherungskataloge bauen lassen: „Data Protection Risk Assessment with Veritas“ und „Incident Recovery with Veritas“. Artikel lesen

25 Prozent Anstieg von Datendiebstahl ohne Verschlüsselung

25 Prozent Anstieg von Datendiebstahl ohne Verschlüsselung Im zweiten Quartal 2023 registrierte Cisco Talos einen ungewöhnlich hohen Anstieg von Vorfällen bei Erpressung durch Datendiebstahl. Mit einem Wachstum um 25 Prozent im Vergleich zum Vorquartal rückt diese Angriffsart mit insgesamt 30 Prozent auf Platz eins aller Bedrohungen. Die Besonderheit dabei: Bei diesen Attacken wurden keine Daten…
Read more

Wie wir getrackt werden!

Wie wir getrackt werden! Internetbrowser und Suchmaschinen sind die Tore, die uns Zugang zu der schier endlosen Masse an Informationen im Internet ermöglichen. Doch diese Tore verlangen einen erheblichen Wegezoll: die Nutzung und Preisgabe von persönlichen Daten. Vielen Nutzern ist der Umfang der Datenerhebung und -nutzung nicht bewusst. Es wird Zeit, dass Nutzer wieder die…
Read more

IT-Budget: Wo wird gespart, wo investiert?

IT-Budget: Wo wird gespart, wo investiert? Um maximal rentabel zu arbeiten und wettbewerbsfähig zu sein, müssen Unternehmen regelmäßig ihre Betriebsabläufe und Geschäftsstrategien überprüfen. Welche Prioritäten die Verantwortlichen setzen und was die Herausforderungen sind, hat Kaseya in einer Studie herausgefunden. Artikel lesen

Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie

Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie Gibt es in Ihrem Unternehmen eine formale Datenintegritätsstrategie? Und falls ja: Führt diese Strategie das Unternehmen effektiv auf einen Weg zu besseren Geschäftsergebnissen durch optimierte Datennutzung? Artikel lesen

Schritt für Schritt zum Schwachstellen-Management

Schritt für Schritt zum Schwachstellen-Management Eine profunde Schwachstellen-Analyse unterstützt den Anwender dabei, Sicherheitslücken in Netzwerk-Infrastrukturen, Systemen und Anwendungen zu identifizieren, klassifizieren und priorisieren. Welche Tools eignen sich dafür? Artikel lesen

Wurde Ihr Unternehmen schon gehackt?

Wurde Ihr Unternehmen schon gehackt? Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der Angriffsfläche bei den Endgeräten. Dell Technologies und Intel® zeigen, wie…
Read more

Angriffe auf Remote Function Calls gefährden SAP-Systeme

Angriffe auf Remote Function Calls gefährden SAP-Systeme Massive Schwachstellen beim Remote Function Call Protokoll (RFC) von SAP hat der österreichische Sicherheitsspezialist SEC Consult im „SAP Netweaver ABAP“-Application Server und in der dazugehörigen ABAP-Plattform aufgedeckt. Patches der SAP sind verfügbar, zusätzlich ist aber eine Rekonfiguration der Systeme nötig. Artikel lesen