Auf diesen Ebenen sichert SASE die Compliance
Die Herausforderungen für Unternehmen im Bereich IT-Sicherheit wachsen stetig – nicht nur aufgrund technologischer Komplexität, sondern auch durch zunehmende gesetzliche Anforderungen.
Die Herausforderungen für Unternehmen im Bereich IT-Sicherheit wachsen stetig – nicht nur aufgrund technologischer Komplexität, sondern auch durch zunehmende gesetzliche Anforderungen.
Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO.
Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern.
Die sich entwickelnde US-Zollpolitik ist weiterhin von großer Unsicherheit geprägt. Zum gegenwärtigen Zeitpunkt bleibt unklar, ob die jüngsten Maßnahmen eine feste politische Richtung oder eine Verhandlungstaktik darstellen.
Im März 2025 zeigt sich erneut, wie dynamisch und raffiniert die Welt der Cyberkriminalität agiert. Der aktuelle Global Threat Index von Check Point offenbart: FakeUpdates ist weiterhin die meistverbreitete Malware – sowohl in Deutschland als auch weltweit.
Der aktuelle Bericht der Internationalen Energieagentur (IEA) macht deutlich: Rechenzentren entwickeln sich zunehmend zum Herzstück der globalen Energiewende – und stehen zugleich unter wachsendem Druck, ihren Energieverbrauch nachhaltig zu gestalten.
Apple will seine KI-Funktionen verbessern, indem es echte Nutzerdaten direkt auf den Geräten analysiert – ohne diese an Server zu senden. Ziel ist es, die Qualität der sogenannten Apple Intelligence zu erhöhen und gleichzeitig die Privatsphäre der Nutzer zu wahren.
Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als sicher geltende Verschlüsselungsalgorithmen innerhalb kürzester Zeit werden ‚knacken‘ können.
Die Schweizer Cybersicherheitsfirma Prodaft hat eine ungewöhnliche und gleichzeitig mutige Initiative gestartet. Unter dem Namen „Sell your Source“ ruft das Unternehmen dazu auf, alte, verifizierte Zugänge zu bekannten Hacker-Foren anonym zum Kauf anzubieten – mit einem klaren Ziel: Die Spionage in den digitalen Unterwelten.
In einer Welt, in der digitale Prozesse immer stärker ineinandergreifen, bleiben Datacenter-Spezialisten oft im Hintergrund. Doch gerade sie sind es, die für die Stabilität und Zuverlässigkeit der digitalen Infrastruktur sorgen – eine Aufgabe, die mit steigender Komplexität immer anspruchsvoller wird.