Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

Werbungspot_img
StartTagsZerotrust

zerotrust

Für-mehr-Security-Tipp #10: EDR, NDR oder XDR?

Detection & Response gehört in den IT-Sicherheits-Strategiebaukasten. Doch was ist besser: EDR, NDR oder XDR?

Für-mehr-Security-Tipp #9: Nutzt mehr Powerbanks!

USB-Ladeanschlüsse sind allgegenwärtig: am Flughafen, im Hotel oder sogar im Uber-Car. Eine Technologie, die so leicht zugänglich ist, wird zwangsläufig zur Zielscheibe von Angreifern.
Werbungspot_img

Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit

Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.

Für-mehr-Security-Tipp #8: Update- und Patch-Hygiene

Unternehmen werden angegriffen. Es ist keine Frage des ob, sondern nur und ausschließlich des wann! Je nach Studie sind nicht gepatchte Schwachstellen für ein Drittel bis mehr als die Hälfte aller Cybersicherheitsvorfälle verantwortlich. Schwachstellen zu beheben gehört zur unternehmerischen Verantwortung. Wer es nicht tut, handelt grob fahrlässig. Aber Vorsicht: auch beim Patchen kann man einiges falsch machen.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Schwachstellen in Containern finden – und beheben!

Laut einer aktuellen Studie von sysdig weisen 87 Prozent der Container-Images hochriskante Schwachstellen auf. Der Bericht deckt außerdem auf, dass Cloud-Ausgaben in zweistelliger Millionenhöhe durch übermäßig zugewiesene Kapazitäten verschwendet werden. Beides zusammen entspricht einer defekten Schließanlage eines mit Wertsachen gefüllten Banktresors.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

NDR mit Blockchain und AI

Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.

Das Märchen vom selbstheilenden Endgerät

Der Versprechen klingt zu schön, um wahr zu sein: IT, die sich selbst heilen kann. Um eines gleich vor weg zu nehmen: IT kann sich nicht selbst heilen – jedenfalls nicht, ohne dass vorher ein paar Parameter definiert werden. Und so verlockend die Versprechen der Hersteller sind, so enttäuschend dürfte das Erwachen auf Anwenderseite sein. Einen Anbieter stufen wir sogar als extrem gefährlich ein. Wir sagen euch aber auch, wer es besser macht, wem ihr mehr vertrauen könnt und worauf es bei der Auswahl eines geeigneten Anbieters ankommt.

Struktur für das Chaos im Dataverse

Daten sind wertvoll. Unternehmen sammeln sie en masse. Daten sind wertvoll. Unternehmen sammeln sie en masse, wissen aber oft nicht, was sie haben noch was sie daraus machen können. Die Ohnmacht, mit diesem Datenschatz umzugehen, führt immer wieder dazu, dass Daten veralten, vergessen oder kompromittiert bzw. mit Ransomware verschlüsselt werden, unkontrolliert abfliessen und ungenutzt in Clouds, Datenzentren und Archiven herumliegen. Data Dynamics bringt Struktur ins Datenchaos.

Für-mehr-Security-Tipp #7: Vendor-Lock-in 2.0

Traue niemandem. Auch keinem Hersteller. Erst recht nicht, wenn sie dir eine One-fits-All-Plattform verkaufen wollen.

NaaS: Entscheidungshilfe und Markt-Radar

Die Kommunikation in Unternehmen war noch nie so komplex wie heute. In Folge ist auch die Netzwerkinfrastruktur immer vielschichtiger. Dennoch müssen Unternehmensnetze flexibel sein und sich schnell an die wechselnden Anforderungen des Marktes oder des Unternehmens anpassen. NaaS vereinfacht die Bereitstellung von Netzwerkdiensten und fügt Sicherheit bereits auf Netzwerkebene hinzu.

IT wird zum Kerngeschäft

IT wird zum Kerngeschäft! Zalando beschreibt sich selbst mit "We are a Software company." Bei Lidl und Kaufland könnte es bald heißen "We are a Cybersecurity company."

Latest articles

Nodeum: Data Mover für hybride Storage-Tiers

Für HPC, Big Data oder KI/ML müssen große Datenmengen verwaltet werden. Das belgische Startup Nodeum ist auf die Datenmigration in hybriden Storage-Landschaften spezialisiert.

Sind QPU die neuen GPU?

Sind QPUs die nächsten GPUs? Ein Qubit würde mit einer höchstwahrscheinlichen 1 antworten. Auf jeden Fall sind Quantenchips ein wichtiger Meilenstein auf dem Weg zur Rettung unseres Planeten.

Für-mehr-Security-Tipp #10: EDR, NDR oder XDR?

Detection & Response gehört in den IT-Sicherheits-Strategiebaukasten. Doch was ist besser: EDR, NDR oder XDR?

Quantencomputing für alle, aber (noch) nicht für Alles

Quantencomputer sind groß, ungenau und aufwendig zu betreiben. Wirklich? Ein Deep-Tech-Startup aus Sachsen hat den Quantencomputer miniaturisiert. Wir erklären, was Quantencomputer machen und welche Technologie es aktuell gibt.