Tipps

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).

Was kann die IT dazu beitragen, Plastikmüll zu vermeiden?

Die Informationstechnologie (IT) spielt eine entscheidende Rolle bei der Bekämpfung des Plastikmüllproblems. Durch innovative Lösungen und digitale Initiativen kann die IT dazu beitragen, Plastikmüll zu reduzieren und nachhaltige Praktiken zu fördern. Hier sind einige Wege, wie IT zur Vermeidung von Plastikmüll beitragen kann:   Digitale Plattformen für den Austausch von Informationen: IT kann genutzt werden,…

Technologien für die Fertigung: Sechs Investitionen, die sich auch in Krisenzeiten rechnen

Drohende Rezession, hohe Energiekosten, Lieferkettenprobleme, Fachkräftemangel – Deutschlands Unternehmen stehen vor zahlreichen Herausforderungen.   Das Bruttoinlandsprodukt soll in diesem Jahr nur geringfügig wachsen. Doch auch wenn die Nachfrage sinkt und der Kostendruck steigt, sollten Hersteller geplante Projekte nicht auf Eis legen. Denn gerade neue Technologien können in der Krise und der Zeit danach helfen. Oracle…

Plastik währt ewig in den Ozeanen

https://de.statista.com/infografik/17508/haltbarkeit-von-plastikmuell-im-meer/ Plastikflaschen, Zahnbürsten und Zigarettenkippen – mehr als zehn Millionen Tonnen Abfälle landen jedes Jahr in den Ozeanen. Um die Plastikmüllberge [1] einzudämmen, hat das EU-Parlament nun ein Verbot für Einweg-Plastikprodukte in die Wege geleitet. Plastikteller, Trinkhalme und Wattestäbchen sollen künftig aus dem Handel verschwinden. Es ist zumindest ein erster Schritt, um die Weltmeere endlich…

Plastikmüll bedrohlicher als Klimawandel?

https://de.statista.com/infografik/30548/anteil-der-befragten-die-folgende-umweltprobleme-als-sehr-bedrohlich-einschaetzen/ Umwelt und Menschheit sehen sich derzeit mit verschiedenen Problemen konfrontiert. Einer Umfrage des Bundesministeriums für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz zufolge, nehmen mehr als 80 Prozent der Befragten in Deutschland die Auswirkungen des Klimawandels in ihrem Alltag wahr. Zwei Drittel der Befragten empfinden aufgrund dessen sogar Angst. Dennoch ist der Klimawandel in den Augen der Umfrageteilnehmer nicht…

Gatekeeper: Wen betrifft der Digital Markets Act?

  https://de.statista.com/infografik/31989/kernplattformdienste-die-von-gatekeepern-nach-definition-des-digital-markets-act-angeboten-werden/ Im Oktober 2022 hat die Europäische Union den Digital Markets Act (DMA) verabschiedet, der vor allem sogenannte »sehr große Online-Plattformen« und deren potenziell geschäftsschädigende Praktiken regulieren soll. Laut DMA dürfen dominante Online-Unternehmen wie Alphabet, Apple, Meta oder Microsoft beispielsweise in Zukunft eigene Produkte nicht mehr prominenter als die von Wettbewerbern in Suchergebnissen darstellen…

KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…

Compliance-Checkliste: Rechtskonforme Arbeit mit Freelancern im In- und Ausland

Fehlende Fachkräfte, besonders in den Bereichen IT, aber auch bei Tätigkeiten der Technik und Technologie, bremsen laut ifo das Wachstum von über 50 Prozent der Unternehmen [i]. Daher entscheiden sich immer mehr Organisationen, ihre Teams durch Freelancer aus dem In- und Ausland zu verstärken. Allerdings sind sich viele Unternehmen nicht über die rechtlichen Voraussetzungen und…

Refurbished Technik: Ein Trend, der Verbraucher begeistert

Refurbished Tech: Trend & Vorteile Technologie gehört fest zu unserem Alltag – inzwischen spielt auch die Nachhaltigkeit eine zunehmend wichtige Rolle. Hierbei sticht ein Trend besonders hervor: Refurbished Technik erfreut sich wachsender Beliebtheit. Dieser Ansatz, bei dem gebrauchte Technikprodukte aufgearbeitet und erneut verkauft werden, bietet sowohl finanzielle als auch ökologische Vorteile. Dieser Artikel beleuchtet, warum…

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting.   Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in…

Zehn Fragen und Antworten für RZ-Betreiber zum neuen Energieeffizienzgesetz

Das im November 2023 in Kraft getretene Energieeffizienzgesetz (EnEfG) konfrontiert Rechenzentrumsbetreiber in Deutschland mit neuen Herausforderungen. Angesichts dieser Neuerungen sehen sich viele Verantwortliche mit Unsicherheiten konfrontiert und haben eine Vielzahl von Fragen. Dieser Artikel widmet sich zehn wesentlichen Fragen rund um das Gesetz, um ein tiefergehendes Verständnis für die Kernaspekte des Gesetzes zu fördern. Zusätzlich…

World Backup Day 2024 – Schnelle Wiederherstellung wird von der Kür zur Pflicht

Betriebliche Notwendigkeit und rechtliche Vorgaben wie NIS2 und DORA machen belastbare Data-Protection-Konzepte und konkrete SLAs unverzichtbar.   Markus Grau, Enterprise Architect im EMEA CTO-Office von Pure Storage, erläutert wie und warum die Leistungsfähigkeit einer Data-Protection-Umgebung präzisiert und gesteigert werden kann, um sich verschärfende Anforderungen zu erfüllen. Er kommentiert anlässlich des World Backup Day 2024: Da…

World Backup Day: Auch Container brauchen Backup

Container sind in der Regel so konzipiert, dass sie nur dann existieren, wenn sie benötigt werden. Im Gegensatz zu gewöhnlichen Backups von Dateien und Datenbanken ist bei Container-Backups jedoch einiges zu beachten. Der World Backup Day am 31. März ist eine gute Gelegenheit, um die Besonderheiten bei Container-Backups zu beleuchten.   Container-Management-Lösung – auch für…

World Backup Day: Fast die Hälfte verzichtet vollständig auf Cloud-Backups

World Backup Day am 31. März 2024: Nur 30 Prozent sichert Smartphone-Inhalte in der Cloud. eco Verband gibt 5 Tipps für sichere Backups über das Internet. Die Mehrheit der Deutschen verzichtet noch auf Backups in der Cloud und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt-…

Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen.   2023 wurden…

IT-Compliance: NIS2 – Vorbereitung ist alles!

Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten.   Gesetzliche Regularien sind…

Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten.   Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…

Neue Anforderungen durch den AI Act: Fünf Handlungsempfehlungen

Das erste Gesetz für KI ist seit gestern abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und drei Jahren Zeit, sich den neuen Regeln anzupassen. Wer KI in sensiblen Bereichen einsetzen will, wird die KI-Daten und ihre Qualität streng kontrollieren und Transparenz schaffen müssen – klassische Kerndisziplinen aus dem Datenmanagement.   Die EU hat…