Suche
vparthier

vparthier

OT-Security heute und morgen

Operational Technology, OT, OT-Sicherheit, OT Security, Industrie

Zwar sind sich Unternehmen ihrer Verwundbarkeit hinsichtlich Cyberangriffen bewusst. Dennoch fokussieren sie dabei häufig nicht die Sicherheit ihrer operativen Technologie (OT), also ihrer Fertigungsanlagen oder Infrastruktureinrichtungen. Dabei kann gerade hier das Schadenspotenzial enorm sein – und sogar zu Gefahren für Leib und Leben führen.

Der Videokonferenz-Knigge

Videokonferenz, Online-Meeting

Jeder kennt es: Erst fängt das Meeting mit 35 Minuten Verspätung an, weil sich Marta nicht einloggen kann, dann läuft das schreiende Kind von Hugo durchs Bild, Bruno hat die Kamera gar nicht eingeschaltet, klar und deutlich ist jedoch zu hören, wie er nebenher Chips mampft und Emma… warte… ist das Emma oder ihr zerzauster Zwilling im Schlabberpulli?

Welche Daten dürfen ab Januar 2023 gelöscht werden?

Löschpflicht

Pünktlich zum Jahresbeginn stehen viele Unternehmer wieder vor der Frage, welche Unterlagen sie dem Reißwolf übergeben und welche Dateien sie unwiderruflich löschen können. Gleichzeitig herrscht häufig noch immer Unsicherheit, welche Unterlagen oder Dateien nach DSGVO gar nicht erst lange gespeichert werden dürfen oder unter welchen Umständen solche Daten eben doch mehrere Jahre aufbewahrt werden müssen.

Der Morris-Computerwurm oder „The same procedure as every year”

Wurm, Worm

Wie zu Beginn jedes Jahres stehen auch 2023 wieder unzählige Prognosen zur Verfügung, in welche Richtung sich die Cybercrime-Landschaft entwickeln wird. Allerdings ist der Blick in die Glaskugel – auch wenn noch so viele Indizien zur Verfügung stehen – immer nur eine Wette auf die Zukunft. Interessanter ist deshalb einmal ein Blick auf die Ursachen der Cyberattacken im Lauf der Geschichte.

SD-WAN: Unternehmen nutzen Potenzial nicht voll aus

SD-WAN

GTT hat die Ergebnisse einer neuen Studie bekannt gegeben. Diese zeigt, dass mehr als 95 Prozent der Unternehmen softwaredefinierte Wide Area Networks (SD-WANs) einsetzen oder dies innerhalb der nächsten 24 Monate planen. Allerdings gab fast die Hälfte (42 Prozent) an, dass sie entweder kein in das SD-WAN integriertes Sicherheitskonzept oder überhaupt keine spezifische SD-WAN-Sicherheit haben.

Wie funktioniert Bitcoin Mining?

Bitcoin Mining

Wie betreibt man erfolgreich Bitcoin Mining? Welche Software & Hardware wird benötigt? Bitcoin Mining ist der Prozess, bei dem Transaktionen in der Bitcoin-Blockchain bestätigt und neue Bitcoins erzeugt werden. Die Miner verwenden spezielle Software und Hardware, um Transaktionen zu verarbeiten und zu überprüfen und dafür werden sie mit Bitcoins belohnt.

Prognosen für 2023: Das Jahr des geschäftsorientierten CISOs

Cyber Security, MXDR

Das Jahr 2022 neigt sich dem Ende zu und es ist an der Zeit, unsere Cybersecurity-Prognosen für 2023 abzugeben. Wir gehen davon aus, dass CISOs vor gewaltigen Herausforderungen stehen werden – inmitten globaler wirtschaftlicher Unsicherheiten und einer umfassenden, neuen Gesetzgebung für die IT-Sicherheit, die sich stärker auf die Vorgehensweisen der Unternehmen konzentriert.

Anzeige
Anzeige