Holstein IT-Solutions TrueNAS
StartPodcastDXPRS0031: Kampf gegen Ransomware, Liqid mit slurm und sichere Arbeitsplätze

DXPRS0031: Kampf gegen Ransomware, Liqid mit slurm und sichere Arbeitsplätze

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Ransomware ist auf dem Vormarsch und den Regierungen fehlt es an umfassenden Daten, was wiederum den Kampf gegen Cyberkriminalität behindert. Wir haben Forderungen an Politik und Wirtschaft im Kampf gegen Cyberkriminalität. Außerdem gibt es wieder nützliche Reports, die Top Storage Anbieter für Biowissenschaften und ein disaggregiertes Schiff im Datenfluss.

In den USA hat das Homeland Security and Governmental Affairs Committee des Senats einen ernüchternden Report über die “Verwendung von Kryptowährungen bei Ransomware-Angriffen, verfügbare Daten und nationale Sicherheitsbedenken” veröffentlicht. Mehr über den Report, die Situation in Deutschland und weitere Links findest du in unseren Fünf Forderungen an die deutsche Politik und Wirtschaft.

Mehr Reports!

Wie ernst die Lage ist und weiterhin zu werden droht belegt auch der neue Annual Data Breach Report des Identity Theft Resource Center. Demzufolge haben sich die Ransomware-Angriffe in den letzten zwei Jahren verdoppelt. Die von Cyberkriminellen erbeuteten Kennwörter und Login Credentials wurden im letzten Jahr zunehmend genutzt, um in die Netzwerke der Unternehmen einzudringen und sie von innen heraus anzugreifen. Eva Velasquez, Präsidentin und CEO von ITRC ist überzeugt, “Wir könnten auf das Jahr 2021 zurückblicken als das Jahr, in dem wir von der Ära des Identitätsdiebstahls zum Identitätsbetrug übergegangen sind.”

In seinem 2022 Global IT Security Survey hat Apricorn vor allem die Sicherheit einer permanenten remote Workforce betrachtet: Cyber-Resilienz und Remote Work-Policies haben oberste Priorität bei den  Sicherheitsbedenken. Die Studie deckt auf, dass jeder vierte Mitarbeiter die Richtlinien zwar kennt, sich aber nicht daran hält. IT-Abteilungen fehlen die Instrumente, um Richtlinien effektiv zu überwachen und durchzusetzen. Der Wunsch nach strengeren Sicherheitsrichtlinien wird nicht erfüllt.

Next Generation Ransomware: Immer öfter richten sich Angriffe direkt an OT. Zu diesem Schluß kommen Vedere Labs in ihrem R4IoT-Report. Wenn ihr euch wirksam schützen wollt, lest meinen KC Report und den dazu passenden Radar zur Sicherheit in industriellen IoT-Landschaften bei GigaOm.

DCIG hat die aufstrebenden Top 5 Anbieter von Storage-Lösungen für Life Science (zu deutsch Biowissenschaften) evaluiert. Die Gewinner sind in alphabetischer Reihenfolge ohne Ranking:

  • Pavilion mit seiner HyperParallel Data Platform
  • Quobyte
  • Qumulo
  • VAST Data Universal Storage
  • WekaIO.

Last not least: Capgemini hat sich in seinem neuen Report die Vorteile Digitaler Zwillinge für Unternehmen genauer angeschaut. Die Summary: Wer wettbewerbsfähig und profitabel bleiben will, nutzt die Technologie.

Und sonst noch?

Eine Case Study der UK National Supercomputing Facility an der Durham University machte uns auf Liquid aufmerksam. KIOXIA bringt sein erstes JEDEC XFM ver.1.0-kompatibles PCIe/NVMe-Wechselspeichergerät auf den Markt. Außerdem gibt es wieder unsere Für-Mehr-Security-Tipps, diesmal zum Thema remote Workforce.

Werbung
European Cloud Summit

Auch interessant

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt. Eines dieser Unternehmen ist die in Ankara ansässige Firma NGX Storage. Die eigene Entwicklung und moderne Ansätze nicht nur beim Preismodell macht die Lösung zu einer ernstzunehmenden Konkurrenz für Platzhirsche wie NetApp, Infinidat oder VAST. In Deutschland sucht NGX aktiv nach Vertriebspartnern.

Mehr aus diesem Forum

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.