News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Active-Directory-Sicherung und -Wiederherstellung
Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active Directory sind weiterhin die höchsten Bedrohungen. Dabei nutzen Cyberangreifer etwa durch Phishing gestohlene Anmeldedaten. Active Directory-Sicherung und -Wiederherstellung bewahren das Unternehmen. Je mehr betriebliche Prozesse Unternehmen digitalisieren, umso größer wird die Notwendigkeit von operativer und Cyber-Resilienz. Auf Identity-Systemen aufgebaute Angriffe in Verbindung mit Ransomware stellen vor diesem Hintergrund eine kritische Bedrohung dar, da sie die Geschäftstätigkeit von Organisationen vollständig zum Erliegen bringen können. Um selbst im Falle eines Angriffs den…

Mehr lesen

NIS2: Backup ist entscheidendes Element
NIS2: Backup ist entscheidendes Element

Die Sicherung der Daten und Systeme spielt eine wichtige Rolle in der Strategie zur Cyberhygiene, wie sie von der NIS2-Richtlinie vorgesehen ist. Anlässlich der Umsetzungsfrist für die EU NIS-2-Direktive hat Arcserve ein neues Ebook veröffentlicht, das Unternehmen dabei hilft, die Aspekte der Datensicherheit rechtzeitig bis Oktober 2024 zu erfüllen. Der Schlüssel zur Einhaltung der NIS-2-Vorgaben ist die maßgebliche Steigerung der Resilienz und der Cyberhygiene. Beide Aspekte zahlen unmittelbar auf die Sicherstellung der Geschäftskontinuität ein, die bei Cyberangriffen, menschlichem Versagen oder Naturkatastrophen aufrechterhalten oder schnellstmöglich wiederhergestellt werden muss. Goldene Regeln für…

Mehr lesen

Der unhackbare Datentresor
Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor. „Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie…

Mehr lesen

Revisionssicherer Datenschutz für Cloud-Infrastrukturen 
Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Das patentierte Microshard-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen: Daten werden in einstellige Bytes zerlegt, ohne dass Leistung verloren geht. Diese Microshards werden dann in Cloud-Umgebungen oder auf Servern vor Ort gespeichert. Allgemein gültige Regularien wie beispielsweise die Datenschutzgrundverordnung (DSGVO) oder branchenspezifische Standards wie die KRITIS-Verordnung des BSI oder die Telematikinfrastruktur beeinträchtigen oftmals die unternehmerische Flexibilität und Agilität. Sie gehen einher mit neuen Investitionen. Unternehmensentscheider sind zunehmend verunsichert. Viele zögern daher angesichts einer unklaren Rechtslage, Teile ihrer Infrastruktur in eine Cloud-Infrastruktur auszulagern. Datenschutz für Cloud-Infrastrukturen Hinzu kommt, dass nach…

Mehr lesen

Neues Patent zur besseren Sicherung von biometrischen Daten
Neues Patent zur besseren Sicherung von biometrischen Daten

Das hessische Unternehmen iCOGNIZE meldet ein Patent auf sein neues Split-Template-Verfahren zur Sicherung von biometrischen Daten an. Bei dem neuen Verfahren werden biometrische Daten direkt nach der Erfassung gesplittet, um sie unkenntlich zu machen. Da biometrische Daten die mathematische Beschreibung bestimmter Eigenschaften von Körpermerkmalen wie Fingerabdrücke, Iris- oder Gesichtsmerkmale und Venenmuster enthalten, gelten sie als hochkritisch und müssen auf besondere Art und Weise geschützt werden – nicht nur um Datenschutzverletzungen zu verhindern, sondern vor allem, um zu verhindern, dass bei Cyberattacken keine kompletten biometrischen Datensätze gestohlen werden können. Mehr Schutz…

Mehr lesen