Neue Artikel
Data-Warehouse statt nur Daten-Bank(en)
Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.
Exposure Management für digitalisierte Industrieanlagen
Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.
NDR wird zunehmend relevant
Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.
Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit
Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.
Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche
Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.
Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche
Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.
Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene
Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.
neue episode
data://express
neue episode
Release.Patch.Repeat.
neue episode
data://explore
Artikel zu den Episoden
Exposure Management für digitalisierte Industrieanlagen
Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.
NDR wird zunehmend relevant
Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.
Schwachstelle Edge
Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.
News
Storage-Forum
Data-Warehouse statt nur Daten-Bank(en)
Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.
ITSecurity-Forum
Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch
Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.
Netzwerk-Forum
NDR mit Blockchain und AI
Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.
Werde Premium-Mitglied und lese exklusive Inhalte auf unserer Seite:
Cloud-Forum
Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit
Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.
Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche
Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.
Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung
Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.
Europäische Cloud für europäische Einhörner
Für in der EU ansässige Unternehmen, die personenbezogene Daten verarbeiten, gilt die Datenschutz-Grundverordnung (DSGVO aka GDPR). Auch die Speicherung personenbezogener Daten gilt bereits als Verarbeitung. Für die Speicherung personenbezogener Daten ist eine entsprechende Rechtsgrundlage erforderlich. Zum Schutz der Daten sind technische und organisatorische Maßnahmen (TOM) umzusetzen. Dazu gehört auch die sorgfältige Auswahl der Orte, an denen Daten verarbeitet und gespeichert werden. Europäische Anbieter erhöhen die Chance auf Gesetzeskonformität (Compliance). Einer dieser Anbieter ist Exoscale, eine 100% Tochter der österreichischen A1-Gruppe.
Mit digitaler Transformation die Kundenzufriedenheit steigern
Ein großer Vorteil von Kubernetes (K8s) ist die Entkopplung von Hard- und Software. Damit lassen sich viele spannende Dinge tun. Zum Beispiel Ressourcen klug einsetzen.
Schwachstellen in Containern finden – und beheben!
Laut einer aktuellen Studie von sysdig weisen 87 Prozent der Container-Images hochriskante Schwachstellen auf. Der Bericht deckt außerdem auf, dass Cloud-Ausgaben in zweistelliger Millionenhöhe durch übermäßig zugewiesene Kapazitäten verschwendet werden. Beides zusammen entspricht einer defekten Schließanlage eines mit Wertsachen gefüllten Banktresors.
Weitere Rubriken
Folge uns auf Social Media: