Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern.
Nicht immer sind es nur die auf den ersten Blick großen Projekte, die zum Energieverbrauch und CO2-Ausstoß eines Unternehmens beitragen. Unternehmen sollten bei ihren „Green IT“-Initiativen auch den Energieverbrauch von einzelnen IT-Komponenten nicht aus den Augen verlieren – häufig kann eine genauere Überprüfung hier ungenutzte Potenziale aufzeigen.
Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren.
Das Metaverse ist einer der weltweit meist diskutierten neuen Trends und wird von Mark Zuckerberg, dem CEO von Meta, als „Nachfolger des mobilen Internets" bezeichnet. Doch was genau ist das Metaverse?
Die Bedrohung durch Ransomware wächst unaufhaltsam weiter: Laut Analyse des WatchGuard Threat Lab gab es bereits im ersten Quartal 2022 doppelt so viele einschlägige Angriffsversuche wie im gesamten Vorjahr. Die Analyse zeigt außerdem eine Verdreifachung bei Angriffen via Log4Shell, die Rückkehr des Emotet-Botnets und eine Zunahme bei Kryptomining-Aktivitäten.
Firewalls und Perimetersicherheit sind nicht geeignet, um moderne Cloud- und SaaS-Infrastrukturen abzusichern. Die oft propagierte Alternative heißt Secure Access Service Edge (SASE), doch der Weg dorthin und die Umstellung können langwierig werden. Martin Stecher, Chief Architect bei Skyhigh Security, empfiehlt die Trennung von Sicherheits- und Access-Komponenten und zunächst SSE einzuführen.
Schon heute lebt etwa die Hälfte der Weltbevölkerung in Regionen, die maßgeblich von den Folgen des Klimawandels betroffen sein werden. Das legt der aktuelle IPCC-Bericht nahe. Zu denen, die am heftigsten betroffen sein werden, zählen vor allem Kinder und Jugendliche.
In dem eher introvertierten Berufsfeld der Entwickler:innen kann es im Home Office schnell zur Selbstisolierung kommen. Der richtige Einsatz visueller Kollaborationstools hilft dabei die soziale Zusammenarbeit und einen starken Teamzusammenhalt zu fördern.
Unternehmen des Maschinen- und Anlagenbaus waren in 2021 das Angriffsziel Nr. 1 für Cyberkriminelle. Zu diesem Ergebnis kommt der aktuelle X-Force Threat Intelligence Index 2022 von IBM. Wo die Gefahren liegen, welche Gegenmaßnahmen jetzt ratsam sind und was das alles mit dem Cockpit moderner Flugzeuge zu tun hat, darüber informiert Siegfried Markiefka, Security-Experte von Tech Data.
Die Experten für Datenschutz von heyData haben eine ausführliche Analyse veröffentlicht, die zeigt, in welchem Ausmaß kostenlose Apps für das Betriebssystem iOS die persönlichen Daten der Nutzer verwenden. Die Analysten untersuchten insgesamt 126 beliebte Apps – von Messenger bis Mental Health – auf die Nutzung von personenbezogenen Nutzerdaten.