Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Podcast

Neue Beiträge

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

43. IT Press Tour: IT Infrastruktur Data und Storage Management – Tel Aviv (Israel)

Wir waren in Tel Aviv zu Gast bei ctera, HYCU, Infinidat, komodor, Model9, PLiOPS, speedb und (via Zoom) Data Dynamics. In diesem Artikel gehen wir auf Highlights ein, die komplette Zusammenfassung gibt's wie immer im Podcast.

DXPRS0026: Data Processing und gute Gründe für Storage Class Memory

Im Rahmen der 42. IT Press Tour besuchten wir diesmal Firmen zu den Themen Data Processing, Datenbanken und Data Management. Es gab jede Menge AI und ML. Außerdem fanden wir gleich zwei gute Anwendungsbeispiele für Intels Optane-Technologie – wir erklärten die Technologie schon einmal in unserem Artikel über Latenz.

DXPRS0025: Storage Field Day 23

Vom 9.-11. März war Storage Field Day 23, veranstaltet von GestaltIT. Unser Technology Scout Wolfgang Stief war als Delegate eingeladen und spricht mit uns...

DXPRS0024: Cloud Field Day 13 – Automatische Automatisierung

Vom 16.-18. Februar 2022 fand der Cloud Field Day 13 statt, organisiert von GestaltIT. Präsentiert haben insgesamt acht Sponsoren, vier davon hatten (Cloud-)Storage als zentralen Inhalt. Unser Technology Scout Wolfgang Stief hat eine Reihe der Präsentationen verfolgt. Im Podcast sprechen wir über die Präsentationen, und versuchen, die technischen Details in die gesamte Enterprise-IT-Landschaft einzuordnen.

DXPRS0023: Networking Field Day 27

Vom 26. bis 28. Januar fand mit dem 27. Networking Field Day der erste Tech Field Day Event 2022 statt. data://disrupted® war live im Silicon Valley dabei. Präsentationen gab es von ZPE Systems, Network to Code, Forward Networks, IP Fabric, Itential, ZeroTier, Juniper Networks und Pica8. Demonstriert wurde jede Menge Automation, Zero-Something (Trust, Touch, Pain, ...) und AI.

Auch lesenswert

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.

Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung

Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Hochverfügbar ist hochverfügbar. Oder? Oder?!

Für die Sicherheit seines Unternehmens ist jeder Unternehmer selbst verantwortlich. Das gilt für die physische Sicherheit seiner Arbeitnehmer und Kunden genauso wie für die Sicherheit von Daten und natürlich auch die Sicherheit seiner Infrastruktur.