Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Neue Artikel

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.
Business Intelligence

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.
Tenable.ot

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.
Vectra AI NDR

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.
Zero Trust Network Access

Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit

Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.
AIOps

Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche

Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.
threat intelligence cyber defense

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.
patch management

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.
- Werbung - spot_img

neue episode

data://express

neue episode

Release.Patch.Repeat.

neue episode

data://explore

Artikel zu den Episoden

Tenable.ot

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.
Vectra AI NDR

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.
edge protection

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Storage-Forum

Business Intelligence

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

ITSecurity-Forum

ransomware sicherheitsvorfall

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Netzwerk-Forum

sycope ndr zero trust

NDR mit Blockchain und AI

Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.
data://news

Lumen EMEA an Colt verkauft

Werde Premium-Mitglied und lese exklusive Inhalte auf unserer Seite:

Cloud-Forum

Zero Trust Network Access

Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit

Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.
AIOps

Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche

Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.
amberflo metering billing platform

Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung

Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.
Cloud Europa GDPR A1 ExoScale Tech

Europäische Cloud für europäische Einhörner

Für in der EU ansässige Unternehmen, die personenbezogene Daten verarbeiten, gilt die Datenschutz-Grundverordnung (DSGVO aka GDPR). Auch die Speicherung personenbezogener Daten gilt bereits als Verarbeitung. Für die Speicherung personenbezogener Daten ist eine entsprechende Rechtsgrundlage erforderlich. Zum Schutz der Daten sind technische und organisatorische Maßnahmen (TOM) umzusetzen. Dazu gehört auch die sorgfältige Auswahl der Orte, an denen Daten verarbeitet und gespeichert werden. Europäische Anbieter erhöhen die Chance auf Gesetzeskonformität (Compliance). Einer dieser Anbieter ist Exoscale, eine 100% Tochter der österreichischen A1-Gruppe.
digital transformation digitalisierung

Mit digitaler Transformation die Kundenzufriedenheit steigern

Ein großer Vorteil von Kubernetes (K8s) ist die Entkopplung von Hard- und Software. Damit lassen sich viele spannende Dinge tun. Zum Beispiel Ressourcen klug einsetzen.

Schwachstellen in Containern finden – und beheben!

Laut einer aktuellen Studie von sysdig weisen 87 Prozent der Container-Images hochriskante Schwachstellen auf. Der Bericht deckt außerdem auf, dass Cloud-Ausgaben in zweistelliger Millionenhöhe durch übermäßig zugewiesene Kapazitäten verschwendet werden. Beides zusammen entspricht einer defekten Schließanlage eines mit Wertsachen gefüllten Banktresors.
Werbungspot_img

Weitere Rubriken

IT-Strategie

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Schwachstelle Edge

Für mehr IT-Sicherheit

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.

Feuilleton

Ransomware: 5 Forderungen an Politik und Wirtschaft

Ransomware ist auf dem Vormarsch und den Regierungen fehlt es an umfassenden Daten, was wiederum den Kampf gegen Cyberkriminalität behindert.

Remote first!

Mother Russia

Folge uns auf Social Media:

Bannerwerbung

Banner erhöhen Brand Awareness, Reichweite und sind im Medienmix ein beliebter Touchpoint zur Förderung der Interaktion mit einer Marke.

Advertorial

Wir veröffentlichen nach deinen Vorgaben einen redaktionellen Beitrag und verlinken Inhalte deiner Wahl.

Podcast

Wir erstellen mit dir einen Podcast inkl. Briefing, Planung, Postproduction und Veröffentlichung auf all unseren Kanälen inkl. Promotion auf der Website und auf Social Media.

Event-Promotion

Wir tragen Dein Event in unseren Kalender ein und promoten es in unseren Social Media Accounts (1x Twitter, 1x LinkedIn, 1x Facebook) sowie in unserem Podcast.