Computerwelt Logo
Strategien zum Schutz der Enterprise Cloud

Strategien zum Schutz der Enterprise Cloud

Dieses Modell basiert auf der Annahme, dass die Cloud-Infrastruktur vom Cloud-Anbieter geschützt wird, während die Security für in der Cloud verwendete Dienste in der Verantwortung des Unternehmens liegt.

Werbung

CW_Banner_728x90_Newsletter
25 Jahre Commvault – 25 Jahre zukunftssicheres Datenmanagement

25 Jahre Commvault – 25 Jahre zukunftssicheres Datenmanagement

Vom ersten Patent bis hin zur neuesten BaaS-Lösung. 25 Jahre Commvault zeigen, wie wichtig Anpassungsfähigkeit für zukunftssicheres Datenmanagement ist [...]

Tägliche Meldungen zu Security

Beste Alternative zum CCleaner: Dieses Gratis-Tool räumt Ihren PC auf

Windows 10 ist bekannt dafür, dass es gerne Altlasten auf dem Rechner hinterlässt. Viele räumen diese mit dem CCleaner auf, der ist allerdings nicht immer besonders gründlich. Schneller und umfangreicher erledigt das die kleine Gratis-Software Privazer und hebelt nebenbei auch noch Microsofts Spionage-Komponenten aus.

AVM Kabel-Router bekommen Verbesserungen für größere Netzwerke

Es gibt ein weiteres Beta-Update für die Vorschau-Version für FritzOS 7.26 von AVM. Das neue experimentelle Labor-Update startet dabei jetzt für die beiden Kabel-Router FritzBox 6590 Cable und 6490 Cable. Neue Funktionen gibt es nicht. (Weiter lesen)

*Abgelaufen* Jetzt sichern: Nur noch heute Notiz-App für Android kostenlos

Egal ob für die Arbeit, Uni oder im Privatleben - Notiz-Apps nutzt fast jeder auf seinem Smartphone oder Tablet. Zu den beliebtesten zählt die App "Vorlesungsnotizen". Die Android-App bietet jede Menge praktische Features zur Audioaufnahme und erspart Ihnen so jede Menge Arbeit. Aktuell wird die normalerweise 2,99 Euro teure App kostenlos im Goog

WhatsApp-Accounts in Gefahr: Fallen Sie nicht auf diese Betrugsmasche rein

Viele WhatsApp-Nutzer berichten seit Wochen von Nachrichten, in denen ein Code zur Account-Verifizierung verlangt wird - zum Teil kommen diese Nachrichten sogar von eigenen Kontakten. Hierbei handelt es sich jedoch um eine miese Betrugsmasche. Derzeit versuchen es die Kriminellen mit einer neuen Variante der perfiden Masche.

Firewall FAQ: Was kann welche Firewall

Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor.

Microsoft zieht AMD-Treiber-Update nach Blue-Screen-Problem zurück

Microsoft hat ein neues AMD-Treiber-Update gestartet, welches bei einigen Nutzern zu massiven Problemen führt. Laut den ersten Berichten schlägt nach der Installation der Neustart fehl, weil der Pfad zur SSD nicht erkannt wird. (Weiter lesen)

Gesetzentwurf: Bundesregierung will Zugriff auf verschlüsselte Chats

In Deutschland wird mit einem neuen Gesetz versucht, eine Grundlage für den Zugriff auf verschlüsselte Chats-Apps zu schaffen. (Bundesregierung, Instant Messenger)

Pyston: Das Python auf Speed steht jetzt breiter zur Verfügung

In die Python-Entwicklung kommt jetzt noch einmal deutlich mehr Bewegung. Die Programmiersprache erlebt schon seit einiger Zeit einen Boom und parallel sorgt ein Projekt dafür, dass sich Code mit deutlich höherer Performance ausführen lässt. (Weiter lesen)

Passwort ändern: Datenleck im Epic Games Store

Meldungen von Nortons LifeLock deuten auf ein Datenleck im Epic Games Store hin. So sollten Nutzer reagieren.

DSGVO vs. US-Geheimdienste: Microsoft will Kundendaten in der EU besser schützen

Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen.

Zugangskontrollen und User Experience: So baut man Vertrauen in einer Zero-Trust-Umgebung auf

Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern?

Carmao-Modul ermöglicht ganzheitliches Disaster Recovery

Viele Unternehmen lagern ihre Daten nicht nur intern, sondern auch in der Cloud – aber was passiert, wenn das Cloud-Rechenzentrum etwa in Flammen aufgeht? Dieser Problematik stellen sich die Resilienzspezialisten von Carmao mit einem Modul für ihr Charisma-Framework.

Credential Stuffing als neuer Trend im Cybercrime

Credential Stuffing, also die Nutzung gestohlener Zugangsdaten privater- oder beruflicher Natur für Loginversuche bei anderen Diensten, hat sich zu einer beliebten Art von Cyberangriffen entwickelt. Die Verbreitung von Datenverstößen, bei denen Anmeldedaten gestohlen werden, hat zu einer enormen Zunahme von automatisierten Skriptangriffen gefüh

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Cloud Security Newsletter

Die Highlights aus dem aktuellen Cloud Security Newsletter: Angriffe auf die Cloud / Dem Hacker auf der Spur / Absicherung von Cloud-Workloads

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email