Sicherheitslücke bei Microsoft wird zum Einfallstor für Hacker

Bei dem weitverbreiteten Microsoft-Programm Sharepoint gibt es eine gravierende Sicherheitslücke. Hacker nutzen diese, um Daten und Passwörter zu stehlen, berichtet eine Sicherheitsfirma. IT-Sicherheitsexperten schlagen Alarm, weil Behörden und Unternehmen über eine neu entdeckte Schwachstelle in Software von Microsoft angegriffen werden. Betroffen sind demnach lokale Server für das Programm Sharepoint zum Teilen von Dateien. Über die… Sicherheitslücke bei Microsoft wird zum Einfallstor für Hacker weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Schadsoftware im Internet of Things

Immer mehr Alltagsgegenstände sind mit dem Internet verbunden – Drucker, Set-Top-Boxen, Futterautomaten für Haustiere mit eingebauter Webcam, Kühlschränke, usw. Laut des Home Security Reports von Avast befinden sich in über 43 Prozent aller Haushalten mindestens fünf Geräte, die mit dem Internet verbunden sind. Doch leider stagniert die Sicherheit von IoT-Geräten auf niedrigem Niveau und Angreifer… Schadsoftware im Internet of Things weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Warum eine On-Premises-Lösung wie FileCloud die bessere Wahl für Ihre Dokumentenverwaltung ist

In vielen Unternehmen ist die Verwaltung und Sicherung von Dokumenten ein zentraler Bestandteil der täglichen Arbeit. Dabei stellen sich immer mehr Verantwortliche die Frage: Sollten wir auf eine Cloud-Lösung wie Microsoft 365 oder Google Workspace setzen – oder lieber eine eigenständige On-Premises-Lösung wie FileCloud betreiben? Die Werbung der großen Anbieter klingt verlockend: alles in der… Warum eine On-Premises-Lösung wie FileCloud die bessere Wahl für Ihre Dokumentenverwaltung ist weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Warum SASE für kleine und mittlere Unternehmen oft zu viel des Guten ist

In der Welt der IT-Sicherheit tauchen regelmäßig neue Begriffe auf, die scheinbar das Allheilmittel gegen alle aktuellen und zukünftigen Bedrohungen versprechen. Einer dieser Begriffe ist SASE – kurz für „Secure Access Service Edge“. Die Idee dahinter klingt vielversprechend: Eine cloudbasierte Plattform, die Netzwerksicherheit und Zugriffskontrolle elegant miteinander vereint. Große Anbieter und Analystenhäuser wie Gartner preisen… Warum SASE für kleine und mittlere Unternehmen oft zu viel des Guten ist weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Warum VPN heute nicht mehr ausreicht – moderne Alternativen für sicheren Fernzugriff

VPNs gelten seit Jahrzehnten als Standardlösung für den sicheren Zugriff auf interne Netzwerke. Doch die IT-Landschaft hat sich verändert – und mit ihr die Anforderungen an Sicherheit und Flexibilität. In Zeiten von Remote Work, Cloud-Diensten und zunehmenden Cyberbedrohungen stößt das klassische VPN-Modell schnell an seine Grenzen. In diesem Beitrag zeigen wir, warum VPNs nicht mehr… Warum VPN heute nicht mehr ausreicht – moderne Alternativen für sicheren Fernzugriff weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Die Data-Act-Stunde hat bald geschlagen

Beim Data Act klingelt doch was. Gibt man diesen Begriff in Suchmaschinen ein, steht: „Wird ab dem 12. September 2025 anwendbar sein“. Bis dahin ist nicht mehr lange Zeit. Und die meisten Unternehmen sind eher schlecht auf die Verordnung vorbereitet. Der Data Act ist eine Verordnung der Europäischen Union, die darauf abzielt, den Zugang zu… Die Data-Act-Stunde hat bald geschlagen weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten

Trotz zahlreicher Vorfälle in der Vergangenheit setzen Unternehmen weiterhin kritische Daten und Cloud-Ressourcen unnötigen Risiken aus. Das zeigt der jüngste Cloud Security Risk Report des Sicherheitsunternehmens Tenable. Demnach enthalten rund 9 Prozent aller öffentlich zugänglichen Cloud-Speicher sensible Informationen, 97 Prozent davon sind als geheim oder vertraulich klassifiziert. Die Ursache: weit verbreitete Fehlkonfigurationen, eingebettete Zugangsdaten und mangelhafte Identitätskontrollen.… Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Digitale Souveränität ist kein Luxus, sondern Überlebensstrategie

Inmitten geopolitischer Spannungen, wachsender Cyberbedrohungen und zunehmender Regulierung gewinnt der Begriff der digitalen Souveränität an Relevanz. Was bisher gern als Schlagwort in politischen Papieren geführt wurde, wird plötzlich konkret: Wie unabhängig ist unsere digitale Infrastruktur wirklich? Wer kontrolliert unsere Betriebssysteme, unsere Daten, unsere Updatezyklen? Welche Rolle spielen gesetzliche Vorgaben wie der US Cloud Act –… Digitale Souveränität ist kein Luxus, sondern Überlebensstrategie weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Silk Typhoon: Chinas gefährlichste Hacker-Gruppe enttarnt

Die Silk-Typhoon-Saga schlägt weitere Kreise. Am italienischen Flughafen Malpensa wurde ein vermeintlicher Drahtzieher unmittelbar nach seiner Ankunft aus Shanghai festgenommen. Was als Urlaubsreise mit Gattin geplant war, endete für den IT-Manager in Handschellen. Quelle: Security Insider.

Veröffentlicht am
Kategorisiert in Blog

Permium Cloud hosted in Germany

Gerade in diesen Zeiten denken viele Unternehmen darüber nach, wie sie die Vorteile einer Cloud-Lösung wie OneDrive, Google Drive, Dropbox, etc. so umsetzen können, dass die Unternehmen auch Herr ihrer Daten bleiben und so die Digitale Souveränität umsetzen können ohne sich in wochenlangen Projekten mit komplizierten IT-Anforderungen zu verlieren. Hier kommt ein Angebot der beyond… Permium Cloud hosted in Germany weiterlesen

Veröffentlicht am
Kategorisiert in Blog