Suche
VPN

ZTNA vs. VPN: Was ist der Unterschied?

Die Arbeitswelt hat sich in der heutigen Zeit stark gewandelt. Viele Menschen arbeiten aus dem Home Office, remote Teams setzen sich aus Mitarbeitern aus der ganzen Welt zusammen. Damit müssen neue Sicherheitsvorkehrungen für Unternehmen geschaffen werden, die es allen Mitarbeitern ermöglichen, auf relevante Inhalte auch aus der Ferne zuzugreifen, dabei aber nicht autorisierte Zugriffe, Hackerangriffe und Datenklau abblocken.

Royal Ransomware

Analyse des Royal Ransomware Exploits

Die Royal Ransomware wurde erstmals im Januar 2022 beobachtet und wurde unter anderem von den Bedrohungsakteuren DEV-0569 eingesetzt. Die Gruppe nutzt Google-Anzeigen, um Benutzer auf Foren, Beiträge und Blog-Kommentare umzuleiten, oder versendet Phishing-E-Mails, die Links zum Herunterladen der Malware enthalten.

E Mail Security shutterstock 595578476

Warum E-Mails kritische Infrastrukturen sind

Cyberangriffe sind zunehmend ein gewaltiges Problem. Nach einem Bericht des Ponemon Instituts im Auftrag von Keeper waren weltweit 66 Prozent der kleinen und mittleren Unternehmen in den letzten 12 Monaten von einem Cyberangriff betroffen. Darüber hinaus gaben 69 Prozent an, dass Cyberangriffe immer gezielter erfolgen. Während in vielen Unternehmen an Ransomware und DDoS-Angriffe (Distributed Denial of Service) als zwei der größten Gefahren gedacht wird, sind E-Mails ein erstklassiges - und oft übersehenes - Ziel für eine Vielzahl verschiedener Cyberangriffe.

2023, KI, künstliche Intelligenz

Warum 2023 ein KI-Jahr wird

Künstliche Intelligenz (KI) hat längst den Weg aus den Entwicklungsabteilungen der Unternehmen herausgefunden. In so gut wie allen Bereichen findet die Technologie ihren Einsatz. Egal ob Produkte oder Prozesse – KI erkennt die Muster, zieht logische Schlüsse, trifft Entscheidungen und stellt Prognosen auf.

Forschung

Terahertzwellen machen Verborgenes sichtbar

Materialforscher, Mediziner, Restauratoren und andere, die Verborgenes sichtbar machen wollen, können sich auf ein neues Werkzeug freuen. Forscher um Cristina Benea-Chelmus vom Laboratory of Hybrid Photonics an der Ingenieursschule der Eidgenössischen Technischen Hochschule Lausanne haben die sogenannte Terahertz-Lücke geschlossen.

Backup fuer Objektspeicher POINT

Backup für Objektspeicher

Die hohe Skalierbarkeit und Hochverfügbarkeit sprechen für den Einsatz von Objektspeichern. Zudem sind sie durch das S3 API relativ einfach einzusetzen. Die Hochverfügbarkeit darf jedoch nicht mit Datensicherheit verwechselt werden. Datenverluste können sich bei Objektspeichern in unterschiedlichen Szenarien ereignen.

Cybercrime

Angriffe auf KRITIS nehmen zu

Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS), wie die des amerikanischen Energieversorgers Colonial Pipeline, werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.

Anzeige
Anzeige