kuiper

Internet-Anbindung über Amazon-Satelliten

Low Earth Orbiter (LEO) werden bisher von wenigen Firmen für Internet-Konnektivität mittels Satelliten genutzt, vor allem von Starlink. In 2024 soll das Projekt Kuiper von Amazon die ersten Beta-User bekommen. In diesem Projekt hat Amazon vor, 3.000 Satelliten ins All zu schießen und mit ihnen Internetanschlüsse anzubieten.

Digitale Signatur

Digitale Signatur von Inhalten wird wichtiger

Angesichts der zunehmenden Verbreitung von KI-Tools, die Fake-Inhalte erstellen können, gewinnt die Nutzung der Technologien für die digitale Signatur von Inhalten und Standards an Bedeutung.

storage neue technologien scaled

RAID

RAID (Redundant Array of Independent Disks) ist eine Technologie, die zur Virtualisierung von Datenspeichern dient. Hier werden mehrere physische Festplatten zu einer oder mehre-ren logischen Einheiten zusammengefasst, um Datenredundanz und Leistungssteigerung zu erreichen.

Schadensersatz und Bussgelder

Schadensersatz und Bußgelder wegen Datenschutzverletzungen

Für 2024 werden weitere Gerichtsurteile erwartet, die hinsichtlich der Normen der DSGVO zusätzliche und weitergehende Auslegungshilfen liefern. Das macht die DSGVO zunehmend praxistauglicher und einschätzbarer.

Bootloader

Der Bootloader als Sicherheitslücke

Vor wenigen Tagen wurde eine Sicherheitslücke in einem weit verbreiteten Bootloader für Linux bekannt. Diese lässt sich interessanterweise auch remote ausnutzen. Aber Moment mal: Wofür braucht ein Bootloader einen Netzzugriff?

MS365 Security scaled

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.

uebernahme

HPE übernimmt Juniper

Die Übernahme von Juniper durch HPE kann das Lebensende des einen oder anderen Produktes bedeuten. Die Kunden, die bisher strikt auf standardisierte Verfahren gesetzt haben, dürften gelassener sein als Nutzer von proprietären Technologien.

ransomware

Backup in der Welt von Ransomware

Aktuell hört oder liest man immer wieder von Ransomware-Angriffen, die Unternehmen, Be-hörden oder Dienstleister für Wochen einschränken. In manchen Fällen, insbesondere bei Dienstleistern, kann ein solcher Angriff natürlich auch Auswirkungen auf deren Kunden haben – so zum Beispiel geschehen bei der Südwestfalen IT, wo viele Gemeinden betroffen waren. Dies ist jedoch beileibe kein Einzelfall und passiert immer wieder. Was macht die Angriffe so zerstörerisch?

Cloud Security scaled

Cloud Security

Cloud-Sicherheit kompakt: Strategien für Plattformen, BSI C5 und KI-Monitoring. Erstellen Sie rechtssichere Konzepte für Ihre IT-Zukunft!

Mensch cybersecurity scaled

Cybersecurity: Vom Social Engineering zu erfolgreichen Awareness-Trainings

Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.