Monat: Januar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

HPE übernimmt Juniper für 14 Milliarden US-Dollar

HPE übernimmt Juniper für 14 Milliarden US-Dollar HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Artikel lesen

Das sollten Unternehmen über SASE wissen

Das sollten Unternehmen über SASE wissen Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Artikel lesen

25 Kommunen melden Fälle von Cyberattacken

25 Kommunen melden Fälle von Cyberattacken Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Artikel lesen

Schutz der digitalen Identität im Zeitalter von KI

Schutz der digitalen Identität im Zeitalter von KI Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere Online-Bedrohungen werden immer ausgefeilter. Artikel lesen

So geht konstruktive Fehlerkultur in der Cybersicherheit

So geht konstruktive Fehlerkultur in der Cybersicherheit In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle Lerngelegenheiten begriffen, die wesentlich zur Förderung von Verbesserungen…
Read more

Interpol warnt vor neuen Kriminalitätsformen online

Interpol warnt vor neuen Kriminalitätsformen online Die zunehmende Verbreitung digitaler Welten stellt Fahnder nach Einschätzung der internationalen Polizeiorganisation Interpol vor eine große Herausforderung. Virtuelle Welten könnten sich über die Zuständigkeit der Justizbehörden mehrerer Länder erstrecken, während die dazugehörigen Systeme und Geräte komplex und uneinheitlich seien, erklärte Interpol in einer auf dem Weltwirtschaftsforum in Davos am…
Read more

So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle

So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie Sie Ihre Zugangskontrolle absichern und mögliche Gefahren…
Read more

Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr

Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr Logdaten sind mehr als ein digitales Tagebuch. Mit ihrer Hilfe können Unternehmen Cyberangriffe erkennen und abwehren. Vorausgesetzt, es stehen ausreichend Daten zur Verfügung, um sie auszuwerten. Sie langfristig zu speichern, ist allerdings kostenintensiv und aufwändig. Überwindet die SIEM-Cloud die traditionellen Grenzen des Logmanagements? Artikel lesen

BSI veröffentlicht TR zur sicheren Kommunikation in der Registermodernisierung zur Kommentierung

BSI veröffentlicht TR zur sicheren Kommunikation in der Registermodernisierung zur Kommentierung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) lädt zur Kommentierung des Rahmendokuments zur Technischen Richtlinie TR-03176 „Sichere Datenübermittlung in der Registermodernisierung“ sowie der dazugehörigen Teil-TR 1 „XBasisdaten“ Version 0.9 ein. Artikel lesen

Deshalb sind USB-Keylogger so gefährlich!

Deshalb sind USB-Keylogger so gefährlich! Sie haben sicher schon von Keyloggern gehört – einer Schadsoftware, die alle Tastatureingaben aufzeichnet und an den Angreifer weiterleitet. Dagegen gibt es etablierte Gegenmaßnahmen. Wussten Sie aber, dass diese nicht gegen Hardware Keylogger helfen? Diese werden zwischen Computer und Tastatur gesteckt und sind für das Betriebssystem und Computerprogramme unsichtbar. Artikel…
Read more