Home » Fachbeiträge » Cloud & Web

Fachbeiträge

SBOMs für Cloud-Services

Ereignisse wie der Kaseya-Hack 2021 und der SolarWinds-Zwischenfall 2020 offenbaren die Verwundbarkeit von IT-Systemen durch Angriffe über ihre Lieferketten. Diese Vorfälle zogen weltweit viele Unternehmen und Organisationen in einen Malware-Sumpf, was den Bedarf an Schutzmaßnahmen verdeutlicht.

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als On-Premises-Infrastrukturen, bieten sie Kriminellen einige Angriffspunkte.

Schlüssel vor Daten

Die Zukunft liegt in der Cloud

Die cloudbasierte Zutrittssteuerung bietet eine attraktive Option für Unternehmen, die eine flexible, skalierbare und zuverlässige Zutrittskontroll-Lösung suchen. Durch ihren Einsatz können sie sich sicher und zukunftsfähig aufstellen.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.

Brandvermeidung im Serverraum

Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, welche durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden auch zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

Microsoft 365 mit Bordmitteln schützen

Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten Office-Anwendungen an und verbindet diese mit intelligenten Cloud-Diensten. Um die Arbeit mit dieser Plattform abzusichern und die Cloud-Dienste vor Angriffen zu schützen, gilt es, einige Punkte zu beachten.

Microsoft 365 in der Praxis

Microsoft 365 bietet Nutzenden die Möglichkeit, ortsunabhängig von jedem unterstützten Endgerät aus zu arbeiten. Auch wenn die Plattform auf den ersten Blick wie ein lückenloses Funktionspaket aussieht, offenbaren sich in der Praxis zum Teil gravierende Mängel, vor allem in den Bereichen Datensicherheit und Compliance.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelefone oder WLAN könnte ohne Signaturen nicht funktionieren.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Angriffspfade kontinuierlich ermitteln – ohne Agenten

Die Teilnehmer erfahren hier, wie sie durch laufende Analyse und Management der Angriffspfade im vollständig eigenen Netzwerk ihre Verteidigung kontinuierlich optimieren und ihre Prävention stärken können, ohne durch lästige Agents die zu schützende Umgebung zu beeinflussen.

Webkonferenz: Malware – Erkennung und Abwehr

In der Webkonferenz erfahren Sie unter anderem, wie Cyberkriminelle menschliche Schwachstellen ausnutzen, wie Sie Malware erkennen, wie sich KI künftig auf das Thema auswirken wird und wie Sie Ihr Unternehmen resilienter gegen Malware machen können.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Social Media

Kritische Schwachstellen in der Friend.tech-Plattform

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in der Friend.tech WEB3-Plattform ernsthafte Sicherheitslücken identifiziert.

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich Sicherungssoftware, Speichersystemen und Netzwerkkomponenten, steht an erster Stelle.

Software-Supply-Chain

Studie: Software-Lieferkette ist das größte Sicherheitsrisiko

Laut einer aktuellen Studie hat sich das Verständnis für die Sicherheitsrisiken der Cloud in den vergangenen zwölf Monaten verbessert. Indes bereiten den Security-Teams zahlreiche neue Angriffsvektoren auf die Software-Supply-Chain größte Sorgen.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!