Holstein IT-Solutions TrueNAS
StartTagsZerotrust

zerotrust

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

NDR mit Blockchain und AI

Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.
Werbungspot_img

Das Märchen vom selbstheilenden Endgerät

Der Versprechen klingt zu schön, um wahr zu sein: IT, die sich selbst heilen kann. Um eines gleich vor weg zu nehmen: IT kann sich nicht selbst heilen – jedenfalls nicht, ohne dass vorher ein paar Parameter definiert werden. Und so verlockend die Versprechen der Hersteller sind, so enttäuschend dürfte das Erwachen auf Anwenderseite sein. Einen Anbieter stufen wir sogar als extrem gefährlich ein. Wir sagen euch aber auch, wer es besser macht, wem ihr mehr vertrauen könnt und worauf es bei der Auswahl eines geeigneten Anbieters ankommt.

Struktur für das Chaos im Dataverse

Daten sind wertvoll. Unternehmen sammeln sie en masse. Daten sind wertvoll. Unternehmen sammeln sie en masse, wissen aber oft nicht, was sie haben noch was sie daraus machen können. Die Ohnmacht, mit diesem Datenschatz umzugehen, führt immer wieder dazu, dass Daten veralten, vergessen oder kompromittiert bzw. mit Ransomware verschlüsselt werden, unkontrolliert abfliessen und ungenutzt in Clouds, Datenzentren und Archiven herumliegen. Data Dynamics bringt Struktur ins Datenchaos.

Für-mehr-Security-Tipp #7: Vendor-Lock-in 2.0

Traue niemandem. Auch keinem Hersteller. Erst recht nicht, wenn sie dir eine One-fits-All-Plattform verkaufen wollen.

NaaS: Entscheidungshilfe und Markt-Radar

Die Kommunikation in Unternehmen war noch nie so komplex wie heute. In Folge ist auch die Netzwerkinfrastruktur immer vielschichtiger. Dennoch müssen Unternehmensnetze flexibel sein und sich schnell an die wechselnden Anforderungen des Marktes oder des Unternehmens anpassen. NaaS vereinfacht die Bereitstellung von Netzwerkdiensten und fügt Sicherheit bereits auf Netzwerkebene hinzu.

IT wird zum Kerngeschäft

IT wird zum Kerngeschäft! Zalando beschreibt sich selbst mit "We are a Software company." Bei Lidl und Kaufland könnte es bald heißen "We are a Cybersecurity company."

DXPRS0031: Kampf gegen Ransomware, Liqid mit slurm und sichere Arbeitsplätze

Ransomware ist auf dem Vormarsch und den Regierungen fehlt es an umfassenden Daten, was wiederum den Kampf gegen Cyberkriminalität behindert. Wir haben Forderungen an Politik und Wirtschaft im Kampf gegen Cyberkriminalität. Außerdem gibt es wieder nützliche Reports, die Top Storage Anbieter für Biowissenschaften und ein disaggregiertes Schiff im Datenfluss.

CTERA & Wasabi: Sichere Cloud File Services für KMU

CTERA bietet sichere Cloud File Services für den Mittelstand auf Basis von Wasabi Hot Cloud Storage.

Microsoft Defender for Business schützt KMU

Microsoft Defender for Business schützt kleine und mittlere Unternehmen (KMU).

Mit ZTNA gegen Ransomware & Co

ZTNA oder Zero Trust Network Access ist eine Schutzmaßnahme im Kampf gegen Ransomware und andere Cyberbedrohungen. In diesem Artikel erklären wir, was ZTNA ist, wer es braucht und wie es funktioniert.

DXPRS0023: Networking Field Day 27

Vom 26. bis 28. Januar fand mit dem 27. Networking Field Day der erste Tech Field Day Event 2022 statt. data://disrupted® war live im Silicon Valley dabei. Präsentationen gab es von ZPE Systems, Network to Code, Forward Networks, IP Fabric, Itential, ZeroTier, Juniper Networks und Pica8. Demonstriert wurde jede Menge Automation, Zero-Something (Trust, Touch, Pain, ...) und AI.

DXPRS0021: Cyber-Buzz, PCIe 6.0 und einmal mehr Sicherheit

In der neuen Episode vom data://express geht es um Cyberquatsch von den Analysten bei Gartner, aber auch wichtigen Entwicklungen wie der neuen PCI-Express-Spezifikation: PCIe 6.0. Außerdem kommen SSDs vor und unser Chefredakteur sagt einmal Rip & Replace in der IT-Sicherheit voraus.

DXPRS0017: Prozessoren in Italien, ein britisches Comeback und die Email feiert Geburtstag

Hack oder geschicktes Marketing – AMD leaked ein paar Fakten zur nächsten Generation EPYC-Prozessoren. Intel macht derweil Verlust mit Optane, und Backblaze aktualisiert das Benchmark zur Stabilität seiner Platten. Überrascht hat uns BT mit einem ungewöhnlichen Comeback: das Empire versucht sich als Sicherheitsplattform. Grund zu Feiern gab es auch: die Email wurde 50 🎉

Latest articles

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt. Eines dieser Unternehmen ist die in Ankara ansässige Firma NGX Storage. Die eigene Entwicklung und moderne Ansätze nicht nur beim Preismodell macht die Lösung zu einer ernstzunehmenden Konkurrenz für Platzhirsche wie NetApp, Infinidat oder VAST. In Deutschland sucht NGX aktiv nach Vertriebspartnern.