Suche
Cloud, Public Cloud, Cloud Computing

Was ist eine Public Cloud?

Da Unternehmen auf der ganzen Welt die Bedeutung von Cloud Computing erkannt haben, sind auch die Anwendungsfälle der Public Cloud deutlich angestiegen. Von der IT und dem Bildungswesen bis hin zum Gesundheitsbereich, der Automobilbranche und den Medien nutzen fast alle Branchen die Cloud, um ihre Prozesse zu rationalisieren, die Wiederherstellung von Anwendungen und Daten im Katastrophenfall zu unterstützen, Daten zu sichern und vieles, vieles mehr.

Cyber Security, Cyber-Resilience, Cyber Resilienz

42 % der IT-Sicherheitsverantwortlichen sollten eine reportpflichtige Offenlegung von Daten nicht melden

Bitdefender hat seinen 2023 Cybersecurity Assessment Report veröffentlicht. Der Bericht basiert auf einer unabhängigen und anonymen Umfrage unter mehr als 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in den USA, Großbritannien, Deutschland, Frankreich, Italien und Spanien in Unternehmen mit 1.000 oder mehr Mitarbeitern. Der Report erfragt deren Bedenken, Herausforderungen und die Cybersicherheit-Praktiken für Unternehmen in ihren IT-Umgebungen.

Network Shutterstock 2200977593 1920

SD-WAN vs MPLS: Wann, wo, was?

Bei der Standortvernetzung von Unternehmen geht der Trend in Richtung SD-WAN – forciert vor allem von Cloudanbietern und Providern – und die bewährte Technologie MPLS rückt in den Hintergrund. Dabei haben sich einige Mythen gebildet: Unternehmen machen es sich zu leicht, wenn sie SD-WAN fraglos als überlegene Alternative betrachten. Vielmehr sollten sie einen Blick auf die konkreten Vor- und Nachteile der Varianten werfen und sich dann bedürfnisorientiert entscheiden.

CloudSecurity

Passwort-Manager selbst gehostet versus Cloud-Service

Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern.

Angriffsvektor

Biotechnologiefirma Evotec Opfer eines Hackerangriffs

Update 11.04.23, 08.14 Uhr

Der Pharma-Wirkstoffforscher Evotec meldet nach dem Hackerangriff in der vergangenen Woche fortlaufende Geschäfte. Zwar seien Evotecs Systeme aktuell nicht mit dem Netzwerk verbunden. Aber das Unternehmen bestätigte am Montag, «dass die Geschäftskontinuität an allen globalen Standorten aufrechterhalten ist». Ausgewählte Systeme blieben offline, bis die forensische Untersuchung abgeschlossen sei und Sicherheitspläne implementiert seien, teilte das börsennotierte Hamburger Unternehmen weiter mit.

MFA, Multi-Faktor-Authentifizierung, Phishing

Resilienz gegenüber Phishing-Attacken? Ineffektive Authentifizierungsmethoden noch weit verbreitet

Nutzername-Kennwort-Kombinationen stellen für Cyberkriminelle längst keine Hürde mehr dar. Im Darknet gibt es Milliarden dieser Log-in-Daten zu erwerben. Und doch zeigen sich viele User davon unbeeindruckt: Wie aktuelle Studienergebnisse von Yubico zeigen, verlassen sich noch heute 59 Prozent der Mitarbeitenden auf Passwörter als zentrale Methode zur Authentifizierung ihrer Konten – eine Bequemlichkeit, die Unternehmen teuer zu stehen kommen kann.

Anzeige
Anzeige