Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Author: Kerstin

Herausgeber & Chefredakteur data-disrupted.de | ghost writer & copy cat | Website mende.media | Analyst bei GigaOm | Außerdem noch Hauselektriker, tapfere Schneiderin und Cocktailmixer
White-Paper mit Informationen über TrueNAS Enterprise und Holstein IT-Solutions (offizieller Partner von iXsystems für Europa)
Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit

Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.

Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche

Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.

Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung

Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.

Europäische Cloud für europäische Einhörner

Für in der EU ansässige Unternehmen, die personenbezogene Daten verarbeiten, gilt die Datenschutz-Grundverordnung (DSGVO aka GDPR). Auch die Speicherung personenbezogener Daten gilt bereits als Verarbeitung. Für die Speicherung personenbezogener Daten ist eine entsprechende Rechtsgrundlage erforderlich. Zum Schutz der Daten sind technische und organisatorische Maßnahmen (TOM) umzusetzen. Dazu gehört auch die sorgfältige Auswahl der Orte, an denen Daten verarbeitet und gespeichert werden. Europäische Anbieter erhöhen die Chance auf Gesetzeskonformität (Compliance). Einer dieser Anbieter ist Exoscale, eine 100% Tochter der österreichischen A1-Gruppe.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Proof of Agility mit Liqid und dem Composable Open Technology Environment von WWT

Liqid Matrix ist die Composable Infrastructure Software-Plattform von Liqid. Damit können Unternehmen Geschwindigkeit und Agilität einer Cloud in der On-Premise-Infrastruktur erreichen. Mit dem Composable Open Technology Environment will WWT Ingenieure, Datenwissenschaftler und IT-Mitarbeiter unterstützen, selbst eine Rechenzentrumsumgebung aufbauen und evaluieren zu können.

Mit digitaler Transformation die Kundenzufriedenheit steigern

Ein großer Vorteil von Kubernetes (K8s) ist die Entkopplung von Hard- und Software. Damit lassen sich viele spannende Dinge tun. Zum Beispiel Ressourcen klug einsetzen.

Recent articles

spot_img