Suche
vparthier

vparthier

Wann ein Compromise Assessment sinnvoll ist

Compromise Assessment shutterstock 617737619
Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern.

Häufig nicht im Blick: Die Energieeffizienz von Softwarekomponenten

Energieeffizienz shutterstock 1026108619
Nicht immer sind es nur die auf den ersten Blick großen Projekte, die zum Energieverbrauch und CO2-Ausstoß eines Unternehmens beitragen. Unternehmen sollten bei ihren „Green IT“-Initiativen auch den Energieverbrauch von einzelnen IT-Komponenten nicht aus den Augen verlieren – häufig kann eine genauere Überprüfung hier ungenutzte Potenziale aufzeigen.

Die vier Säulen der Ransomware-Abwehr

Cyber Security
Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren.

Security Service Edge (SSE): Grundlage eines modernen Sicherheitskonzepts

Cybersicherheit shutterstock 2141789347
Firewalls und Perimetersicherheit sind nicht geeignet, um moderne Cloud- und SaaS-Infrastrukturen abzusichern. Die oft propagierte Alternative heißt Secure Access Service Edge (SASE), doch der Weg dorthin und die Umstellung können langwierig werden. Martin Stecher, Chief Architect bei Skyhigh Security, empfiehlt die Trennung von Sicherheits- und Access-Komponenten und zunächst SSE einzuführen.

Mit Geodaten gegen den Klimawandel

Geodaten shutterstock 1869476341
Schon heute lebt etwa die Hälfte der Weltbevölkerung in Regionen, die maßgeblich von den Folgen des Klimawandels betroffen sein werden. Das legt der aktuelle IPCC-Bericht nahe. Zu denen, die am heftigsten betroffen sein werden, zählen vor allem Kinder und Jugendliche.

Cyber-Angreifer müssen schneller erkannt und gestoppt werden

IT Security Monitoring shutterstock 669226117
Unternehmen des Maschinen- und Anlagenbaus waren in 2021 das Angriffsziel Nr. 1 für Cyberkriminelle. Zu diesem Ergebnis kommt der aktuelle X-Force Threat Intelligence Index 2022 von IBM. Wo die Gefahren liegen, welche Gegenmaßnahmen jetzt ratsam sind und was das alles mit dem Cockpit moderner Flugzeuge zu tun hat, darüber informiert Siegfried Markiefka, Security-Experte von Tech Data.

Datenkraken: So verwenden iOS-Apps unsere privaten Nutzerdaten

Datenkrake shutterstock 740527009
Die Experten für Datenschutz von heyData haben eine ausführliche Analyse veröffentlicht, die zeigt, in welchem Ausmaß kostenlose Apps für das Betriebssystem iOS die persönlichen Daten der Nutzer verwenden. Die Analysten untersuchten insgesamt 126 beliebte Apps – von Messenger bis Mental Health – auf die Nutzung von personenbezogenen Nutzerdaten.
Anzeige
Anzeige