deepseek

Der DeepSeek-Schock und die Folgen

Nach Ansicht der meisten unabhängigen KI-Experten ist das Open-Source-Modell DeepSeek-R1 besser als die kommerzielle Konkurrenz. Eine gute Nachricht für KI- und IT-Anwender, eine schlechte für Monopole und Oligopole.

pruefung rz

Aktualisierte RZ-Standortkriterien vom BSI

Nach fünf Jahren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im De-zember 2024 eine aktualisierte Fassung der Kriterien für die Standortwahl von Rechenzen-tren, kurz RZ-Standortkriterien, veröffentlicht. Dieser Leitfaden umfasst Kriterien für die Standortwahl insbesondere von hoch- und höchstverfügbaren Rechenzentren (RZ). Wir fassen für Sie die neue Version zusammen und erläutern die Änderungen zur Version von 2019.

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan?

azure local

Das disruptive Potenzial von Azure Local

Azure Local hat als RZ-Architektur nach dem Modell der Microsoft-Cloud ein disruptives Potenzial und kann eine Reihe von Rechenzentren verändern. Microsoft hat die Schwelle für die Entscheidung zugunsten dieser Lösung gesenkt, indem die Kunden dafür die Hardware ihrer Wahl nutzen und die Lösung autark und weitgehend ohne Netzverbindung zur Microsoft-Cloud betreiben können. Jedoch empfiehlt es sich, wie bei jeder Entscheidung für ein proprietäres Szenario, die Frage nach der Exit-Strategie zu beantworten. Nur damit ist das Risiko der Abhängigkeit von Microsoft im Falle von Azure Local beherrschbar.

typische wlan probleme

Was ist das typische WLAN-Problem?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

datentreuhaender scaled

Datentreuhänder und die EU-Datenstrategie

Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.

Produkt Plattform

Vom Produkt zur Plattform: Wie traditionelle Unternehmen die digitale Transformation meistern können

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

cyberrisiko check kmu

Projektinterview: Der Cyberrisikocheck: verbesserte Informationssicherheit für Klein- und Kleinstunternehmen

Cybersicherheit stellt für Unternehmen aller Größen und Branchen eine enorme Herausforderung dar. Gerade bei kleinen Unternehmen, deren Kerngeschäft ohne viele IT-Prozesse auskommt, wird das Thema Informationssicherheit oft vernachlässigt. Um dieser Situation entgegenzuwirken, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband der mittelständischen Wirtschaft (BVMW) und rund 20 weiteren Partnern ein Konsortium gegründet und den Cyberrisikocheck erarbeitet. Veröffentlicht wurde dieser als DIN SPEC 27076 im Mai 2023.

Im Netzwerk Insider vor 20 Jahren: 10Gigabit Ethernet

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Quishing scaled

Finanzieller Betrug per Man-in-the-Middle und Quishing

Immer wieder liest und hört man in einschlägigen Medien, dass per Ransomware signifikante Geldbeträge erpresst werden können, oder dass sensible Daten nach einem erfolgreichen Einbruch in Systeme im Darknet verkauft werden. Und ja, die potentiellen Schäden für einzelne Betroffene können enorm sein. Und selbst wenn nur ein kleiner Teil der Betroffenen das geforderte Lösegeld zahlt oder die erbeuteten Daten nur in wenigen Fällen zu hohen Preisen verkauft werden, sind die Gesamtschäden enorm. Es wird geschätzt, dass 2023 über 1 Milliarde US-Dollar an Lösegeldern geflossen sind.