News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Datenautobahn statt Netzwerkstau

Datenautobahn statt Netzwerkstau Unsere Arbeitswelt ist im Wandel. Immer mehr Anwendungen werden in die Cloud verlagert, und Mitarbeiter fordern Flexibilität, um von überall aus arbeiten zu können. So ist die Aufrechterhaltung einer sicheren, effizienten und skalierbaren Netzwerkinfrastruktur bei gleichzeitiger Gewährleistung eines konsistenten Benutzererlebnisses zu einer der wichtigsten Prioritäten für IT-Leiter geworden. Artikel lesen

Die Zeit ist reif für Post-Quanten-Kryptographie

Die Zeit ist reif für Post-Quanten-Kryptographie Das BSI fordert Unternehmen in ganz Europa auf, sich schon jetzt auf die Risiken des Quantencomputings vorzubereiten. In den kommenden Jahren sei mit „Store now, decrypt later“-Angriffen zu rechnen, die die Verfügbar­keit alltäglicher Dienste zum Zusammensturz bringen könnten. Artikel lesen

Die Deutschen sind datenschutz-faul

Die Deutschen sind datenschutz-faul Im weltweiten Vergleich kennen sich die Deutschen hinsichtlich des geltenden Datenschutzrechts schlechter aus. Auch bemühen sie sich weniger, ihre Privatsphäre zu schützen. Das gilt vor allem für ältere Generationen. Artikel lesen

Auch Backups müssen gesichert werden

Auch Backups müssen gesichert werden In einem Gespräch deckte Field CISO Dr. Joye Purser von Veritas Technologies auf, wie Kommunikationsschwächen in einer Organisation zu erheblichen Sicherheitslücken bei der Datensicherung führen können. Viele weitere Risiken in der Privatwirtschaft würden zudem weiterhin billigend in Kauf genommen, nicht nur in der veralteten Firmen-Software, sondern auch beim Personal im…
Read more

Schutz vor Sicherheitsrisiken jenseits von Windows

Schutz vor Sicherheitsrisiken jenseits von Windows Aufgrund seiner Allgegenwärtigkeit wird Windows allzu oft als Quelle der meisten, wenn nicht sogar aller Netzwerksicherheitslücken verantwortlich gemacht. Doch nicht nur Windows alleine birgt mögliche Schwachstellen. Wir zeigen beispielhaft vier Risiken und Fallstricke, die Non-Windows-Systeme betroffen haben. Artikel lesen

Rubrik macht Microsoft Azure Blob Storage sicherer

Rubrik macht Microsoft Azure Blob Storage sicherer Der Cyber-Security-Spezialist Rubrik hat seine Cyber-Resilienzlösung für Microsoft Azure Blob Storage angekündigt. Sie soll Cloud-Daten in Echtzeit überwachen und unter anderem Schwachstellen proaktiv erkennen können. Artikel lesen

Das bedeutet NIS 2 für Unternehmen

Das bedeutet NIS 2 für Unternehmen Die Cybersicherheitslandschaft verändert sich rasant, und mit der Einführung des NIS2-Umsetzungsgesetzes stehen Unternehmen vor neuen, umfassenden Anforderungen. Artikel lesen

Mitel patcht – aber noch nicht die Zero-Day-Schwachstelle

Mitel patcht – aber noch nicht die Zero-Day-Schwachstelle MiCollab fasst mehrere VoIP-Funktionen in einer Plattform zusammen und ist damit ein interessantes Ziel für Cyberkriminelle, die Unternehmen ausspionieren und bestehlen wollen. Zwei kritische Sicherheitslücken und eine Zero-Day-Schwachstelle in der Lösung könnten es ihnen erleichtern. Artikel lesen

27 kriminelle DDoS-Platfformen abgeschaltet

27 kriminelle DDoS-Platfformen abgeschaltet Bei einer internationalen Operation gegen Cyberkriminalität sind 27 kriminelle Plattformen vom Netz genommen und drei mutmaßlicheTäter in Deutschland und Frankreich festgenommen worden. Artikel lesen

Was ist die Critical Entities Resilience Directive (CER)?

Was ist die Critical Entities Resilience Directive (CER)? Die Critical Entities Resilience Directive ist eine Richtlinie der EU zur Stärkung der Resilienz kritischer Einrichtungen. Ihre praktische Umsetzung erfolgt in Deutschland durch das KRITIS-Dachgesetz. Der Schwerpunkt der CER-Richtlinie liegt auf der physischen Resilienz kritischer Einrichtungen. Artikel lesen