Home » Fachbeiträge » Cloud & Web » Seite 2

Alle News

Cloud-Apps entwickeln sich zu Malware-Schleudern

Bedrohungsakteure haben Cloud-Apps offenbar als ideales Umfeld zum Hosten von Malware entdeckt. So haben 2022 mehr als 400 verschiedene Cloud-Anwendungen Malware verbreitet, nahezu dreimal so viele wie noch 2021. Knapp ein Drittel der Cloud-Malware-Downloads ging von Microsoft OneDrive aus.

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Die Datenschutzkonferenz (DSK) sieht beim Einsatz von Microsoft 365 die Daten deutscher Nutzer in Gefahr und warnt vor dem Einsatz der Microsoft-Software. Daraus entstandene Gerüchte um ein mögliches Verbot von Microsoft 365 haben inzwischen hohe Wellen geschlagen. Rechtsanwalt Wilfried Reiners, Jurist im Umfeld digitaler Themen, CEO der PRW Group und Mitbegründer der PRW Legal Tech, ordnet die Fakten rechtlich ein und entlarvt die DSK-Aussage als „Stammtischspruch“.

Diesjährige „Security Essen“ zieht positives Resümee

Rund 17.000 FachbesucherIinnen – vor allem aus der Industrie, aus Errichterfirmen, dem Handel sowie den Kommunen – informierten sich auf der Messe Essen. 77 Prozent von ihnen waren Entscheidende, die Investitionen in ihren Unternehmen tätigen oder vorbereiten.

Warum Cloud-Software noch Security-Defizite hat

Wer über Cloud Computing spricht, kommt am Megatrend DevOps/SecOps nicht vorbei. Die Gründe dafür sind schnell aufgezählt: IT-Modernisierungstrends wie Skalierbarkeit, Hochverfügbarkeit, Rapid Deployment und Continuous Delivery sind ohne ihn ebenso wenig umsetzbar wie die Erfüllung anspruchsvoller Security-Vorgaben.

Warum Digitalisierung nicht ohne cloudbasierte physische Sicherheit gelingt

Was bedeutet das für die physische Sicherheit in Unternehmen verantwortlichen Mitarbeiter, wie sollten sie mit diesem flexibleren Arbeiten umgehen? Ein neuer Leitfaden gibt Handlungsempfehlungen.

Meinung: Digitale Transformation und Cloud-brauchen umfassenden Schutz

Die digitale Transformation und Cloud-Computing-Strategien bringen Produktivität, Rentabilität, Innovation und Wachstum. Sicherheitsexperten haben die Aufgabe, diese Veränderungen auf eine sicherere Weise zu ermöglichen.

Remote Access Trojaner (RATs) kommen über vertrauenswürdige Cloud-Dienste

Mit Hilfe von Cloud-Anbietern wie Microsoft Azure und AWS bauen Cyberkriminelle eine funktionierende Infrastruktur auf, um ihre bösartigen Operationen zu verbergen und einer Entdeckung zu entgehen.

Vier Überlegungen zur Verbesserung der Cloud-Sicherheitshygiene