Wie schützt man Rechenzentren gegen Feuer?

Wie schützt man Rechenzentren gegen Feuer?

6% der Ausfälle gehen von Bränden aus, berichtet High Knowledge. Im Gastbeitrag für ZDNet erläutert der Kölner RZ-Entwickler seine Sicht auf das Thema Brandschutz.

Original Autor: High Knowledge

Copyright

© ZDNet.de

0
  493 Aufrufe

Online-Identitäten im Fadenkreuz der Cyberkriminellen

Online-Identitäten im Fadenkreuz der Cyberkriminellen

Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  491 Aufrufe

Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie

Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie

Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch!

Original Autor: Eric Amberg

Copyright

© ZDNet.de

0
  489 Aufrufe

Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück

Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück

Ehemalige Betreiber von Genesis sind wieder im Darknet aktiv. Die neue Plattform hat zumindest bisher ein deutlich geringeres Handelsvolumen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  495 Aufrufe

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.

Original Autor: Rufus Jungheinrich

Copyright

© ZDNet.de

0
  475 Aufrufe

Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich

Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich

In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  484 Aufrufe

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  508 Aufrufe

Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  557 Aufrufe

Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem

Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente

Original Autor: Rufus Steinberger

Copyright

© ZDNet.de

0
  534 Aufrufe

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  543 Aufrufe

Bluetooth-Tracking: Apple und Google gegen Stalking

Bluetooth-Tracking: Apple und Google gegen Stalking

Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  550 Aufrufe

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023

Original Autor: Dr. Terence Liu - CEO of TXOne Networks

Copyright

© ZDNet.de

0
  551 Aufrufe

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  568 Aufrufe

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet.  Das Homeoffice ist gekommen, um zu bleiben. „Work from Anywhere“ oder kurz WFA ist Motto und Zukunft gleichermaßen. Laut der Fortinet WFA Global Study 2023 unterstützen 60 % der Befragten weiterhin Mitarbeiter*innen, die von zu Hause aus arbeiten, 55 % verfolgen eine hybride Arbeitsstrategie. Das bringt neue Risiken mit sich. Laut der Studie kam es in den letzten zwei bis drei Jahren bei 62 % der Unternehmen zu Vorkommnissen, die zumindest teilweise auf Sicherheitslücken im Zusammenhang mit WFA zurückzuführen waren. Und Hacker zielen verstärkt auf diese Lücken, um an sensible Unternehmensdaten zu gelangen. Wenn Lösungen also nicht lokal und in der Cloud integriert sind, ist umfassende Sicherheit fast unmöglich. Und je verteilter das Netzwerk ist, desto allgegenwärtiger können diese Probleme sein. Netzwerk und Security eins werden lassen Der traditionelle Ansatz, Sicherheitslücken zu stopfen, besteht darin, eine Lösung für das jeweilige Problem zu finden. Das mag zwar funktionieren. Allerdings arbeiten singuläre Lösungen selten mit den anderen um sie herum zusammen. Security- und Netzwerkkomponenten in Silos können nicht automatisiert werden und bedeuten, dass IT-Teams nicht durchgängig sehen, was im gesamten Netzwerk vor sich geht. Die Folge: Weniger Kontrolle, hoher Wartungsaufwand, höhere Kosten. Um überall und an jedem Netzwerkrand für umfassende Sicherheit zu sorgen, ist eine Konvergenz von Infrastruktur und Security nötig. Security fungiert dann als vollständig integriertes Element des Netzwerks und die Integration von Bereitstellung, Verwaltung, Konfiguration und Orchestrierung stellt sicher, dass alle Elemente nahtlos als ein einziges Framework zusammenarbeiten. Eine solche Secure Access Services Edge (SASE)-Architektur ermöglicht Benutzer*innen überall sicheren Zugriff und hochleistungsfähige Konnektivität. Es wird damit zu einem wichtigen Werkzeug für ein dauerhaftes hybrides WFA-Modell. SASE-Lösungen müssen dabei über einen vollständigen Stack integrierter Security-Lösungen verfügen, die in jeder Cloud, On-Premise, über das WAN und in Homeoffices gleichermaßen konsistent funktionieren. Sie sollten in der Lage sein, sich an Verbindungsänderungen anzupassen, die Integrität von Anwendungen und Daten sicherzustellen und Bedrohungen zu entdecken, zu korrelieren und darauf automatisiert zu reagieren. Warum ein Single-Vendor-SASE-Ansatz wichtig ist Nicht alle SASE-Lösungen sind gleich. Leistung, Zugriff und Sicherheit können stark variieren. So bieten viele Cloud-Security-Lösungen nicht allen Remote-Benutzer*innen Sicherheit auf Unternehmensniveau. Sie sind auch nicht in der Lage, sich nahtlos in die Palette der physischen und virtuellen Netzwerk- und Security-Tools zu integrieren, die am Netzwerkrand bereitgestellt werden. Gerade für Unternehmen mit einem dynamischen Hybridnetzwerk können neue Technologien zudem begrenzte IT-Ressourcen überfordern – noch dazu, wenn diese von unterschiedlichen Anbietern kommen. Die beste Option ist daher eine SASE-Lösung eines Anbieters, die Netzwerk und Security zusammenführt und Verbindungen zwischen der Cloud und lokalen Geräten nahtlos übergeben kann. Bei diesem Ansatz aus einer Hand folgen Zugriffs- und Sicherheitsrichtlinien dem User, anstatt am Netzwerkrand zu enden. Nur durch die End-to-End-Konvergenz von Netzwerk und Security können Unternehmen die Komplexität reduzieren, eine umfassende Zero-Trust-Architektur implementieren und damit einer globalen Hybrid-Belegschaft konsistente Sicherheit bieten.      

Original Autor: Tommy Grosche

Copyright

© ZDNet.de

0
  630 Aufrufe

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  602 Aufrufe

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  771 Aufrufe

LockBit-Ransomware bereitet Angriffe auf Apple vor

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  802 Aufrufe

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  682 Aufrufe

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  564 Aufrufe

Deutschland im Visier der Ransomware-Banden

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  557 Aufrufe
Nach oben