Code-Signatur-Prozesse sichern

von Dr. Jakob Jung

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

von Dr. Jakob Jung

Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

von Dr. Jakob Jung

Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag. weiter

Die Vorteile von Kubernetes für Unternehmen

von Dr. Jakob Jung

Kubernetes hat die Art und Weise, wie Software entwickelt und bereitgestellt wird, neu definiert und sich über den Hype und die frühe Akzeptanz hinaus zu einer weit verbreiteten Produktionsbereitstellung entwickelt, erklärt Alex Chalkias, Product Manager for data center solutions bei Canonical, in einem Gastbeitrag. weiter

Vier Digitalthemen für kleine Unternehmen

von Dr. Jakob Jung

Der Webhoster STRATO sieht nachhaltiges Handeln, Datenschutz, neue EU-Vorgaben für den E-Commerce und eine wettbewerbsfähige User Experience als Top-Themen für kleine Unternehmen in diesem Jahr. weiter

Mehr Sicherheit für Linux und OSS gefragt

von Dr. Jakob Jung

Im Jahr 2022 wird die Sicherheit die wichtigste Aufgabe für Linux- und Open-Source-Entwickler sein. Linux und Open-Source-Software (OSS) sind aktueller denn je, aber die wirklichen Veränderungen werden in der Art und Weise liegen, wie sie gesichert werden. weiter

Cyber-Resilienz: IT-Sicherheit erweitern

von Dr. Jakob Jung

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter

Netzwerkautomatisierung: Mehr Schutz für kritische Infrastrukturen

von Dr. Jakob Jung

Wie eine stärkere Automatisierung der Netzwerkinfrastruktur dazu beitragen kann, gesetzliche Vorgaben zu erfüllen und die Sicherheit von kritischen Infrastrukturen zu erhöhen, schildert Christian Köckert, Technical Lead Pre-Sales bei NetBrain, in einem Gastbeitrag. weiter

Wie das TTDSG die Cookie-Richtlinien beeinflusst

von Dr. Jakob Jung

Das Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) ist seit dem 01. Dezember in Kraft. Was sich dadurch im Hinblick auf Cookies und Datenschutz ändert, erläutert Alexander Ingelheim, CEO und Gründer von Proliance, in einem Gastbeitrag. weiter

Ubisoft erneut Opfer eines Cyberangriffs

von Dr. Jakob Jung

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens. weiter

Acer verklagt Volkswagen wegen 4G-Patenten

von Dr. Jakob Jung

Der taiwanesische PC-Hersteller Acer verklagt den deutschen Autokonzern Volkswagen, weil er behauptet, der Wolfsburger Konzern habe die Lizenzen für seine 4G-Netzpatente nicht bezahlt. weiter

Hohe Gefahr durch Schwachstellen beim Fernzugang

von Dr. Jakob Jung

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag. weiter

Trend Micro blickt ins Jahr 2030

von Dr. Jakob Jung

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter

Cybersecurity Trends 2022

von Dr. Jakob Jung

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason. weiter

Lakehouse ersetzt Hadoop

von Dr. Jakob Jung

Hadoop ist schon seit 15 Jahren im Einsatz und nicht mehr zeitgemäß. Unternehmen sollten jetzt zu Lakehouse migrieren, erklärt Toby Balfre, VP Field Engineering EMEA bei Databricks, in einem Gastbeitrag. weiter