Monat: März 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Auch in der Cybersicherheit gilt: Kenne Deinen Gegner

Auch in der Cybersicherheit gilt: Kenne Deinen Gegner Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Artikel lesen

Die Gefahr im Anhang

Die Gefahr im Anhang Eine neue Untersuchung von IT-Sicherheitsexperten wirft ein alarmierendes Licht auf die Sicherheitspraktiken deutscher Krankenhäuser. Die Analyse zeigt gravierende Defizite im Schutz vor E-Mail-Betrug auf, was eine ernsthafte Bedrohung für Patienten und andere Gesundheitseinrichtungen darstellt. Artikel lesen

85 Milliarden US-Dollar Compliance-Kosten im Bereich Finanzkriminalität

85 Milliarden US-Dollar Compliance-Kosten im Bereich Finanzkriminalität Die Gesamtkosten von Compliance im Bereich Finanzkriminalität in der EMEA-Region belaufen sich auf 85 Milliarden US-Dollar. Das sind Ergebnisse einer neuen Studie von LexisNexis Risk Solutions. Die von Forrester Consulting durchgeführte Studie zeigt, dass die Kosten von Compliance im Bereich Finanzkriminalität für 98 Prozent der Finanzinstitute im Jahr…
Read more

7 Security-Tipps für Hyper-V-VMs

7 Security-Tipps für Hyper-V-VMs Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind. Artikel lesen

Post-Quantum-Krypto­graphie für Tuta Mail

Post-Quantum-Krypto­graphie für Tuta Mail Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint. Artikel lesen

Fortinet-Lösung bündelt 5G, KI und Zero Trust

Fortinet-Lösung bündelt 5G, KI und Zero Trust Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen. Artikel lesen

SASE vereint Sicherheit und Netzwerk

SASE vereint Sicherheit und Netzwerk Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung der Operational Technology von der IT und dem Internet sind…
Read more

VMware schließt vier kritische Schwachstellen

VMware schließt vier kritische Schwachstellen VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert werden. Artikel lesen

Keeper Security tritt AWS-Partnernetzwerk bei

Keeper Security tritt AWS-Partnernetzwerk bei Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks. Artikel lesen

Backups für Windows-Notebooks erstellen

Backups für Windows-Notebooks erstellen Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden Backup-Strategie trägt zur Integrität und Verfügbarkeit kritischer Daten bei. Artikel lesen