Bei dem weitverbreiteten Microsoft-Programm Sharepoint gibt es eine gravierende Sicherheitslücke. Hacker nutzen diese, um Daten und Passwörter zu stehlen, berichtet eine Sicherheitsfirma. IT-Sicherheitsexperten schlagen Alarm, weil Behörden und Unternehmen über eine neu entdeckte Schwachstelle in Software von Microsoft angegriffen werden. Betroffen sind demnach lokale Server für das Programm Sharepoint zum Teilen von Dateien. Über die… Sicherheitslücke bei Microsoft wird zum Einfallstor für Hacker weiterlesen
Schadsoftware im Internet of Things
Immer mehr Alltagsgegenstände sind mit dem Internet verbunden – Drucker, Set-Top-Boxen, Futterautomaten für Haustiere mit eingebauter Webcam, Kühlschränke, usw. Laut des Home Security Reports von Avast befinden sich in über 43 Prozent aller Haushalten mindestens fünf Geräte, die mit dem Internet verbunden sind. Doch leider stagniert die Sicherheit von IoT-Geräten auf niedrigem Niveau und Angreifer… Schadsoftware im Internet of Things weiterlesen
Warum eine On-Premises-Lösung wie FileCloud die bessere Wahl für Ihre Dokumentenverwaltung ist
In vielen Unternehmen ist die Verwaltung und Sicherung von Dokumenten ein zentraler Bestandteil der täglichen Arbeit. Dabei stellen sich immer mehr Verantwortliche die Frage: Sollten wir auf eine Cloud-Lösung wie Microsoft 365 oder Google Workspace setzen – oder lieber eine eigenständige On-Premises-Lösung wie FileCloud betreiben? Die Werbung der großen Anbieter klingt verlockend: alles in der… Warum eine On-Premises-Lösung wie FileCloud die bessere Wahl für Ihre Dokumentenverwaltung ist weiterlesen
Warum SASE für kleine und mittlere Unternehmen oft zu viel des Guten ist
In der Welt der IT-Sicherheit tauchen regelmäßig neue Begriffe auf, die scheinbar das Allheilmittel gegen alle aktuellen und zukünftigen Bedrohungen versprechen. Einer dieser Begriffe ist SASE – kurz für „Secure Access Service Edge“. Die Idee dahinter klingt vielversprechend: Eine cloudbasierte Plattform, die Netzwerksicherheit und Zugriffskontrolle elegant miteinander vereint. Große Anbieter und Analystenhäuser wie Gartner preisen… Warum SASE für kleine und mittlere Unternehmen oft zu viel des Guten ist weiterlesen
Warum VPN heute nicht mehr ausreicht – moderne Alternativen für sicheren Fernzugriff
VPNs gelten seit Jahrzehnten als Standardlösung für den sicheren Zugriff auf interne Netzwerke. Doch die IT-Landschaft hat sich verändert – und mit ihr die Anforderungen an Sicherheit und Flexibilität. In Zeiten von Remote Work, Cloud-Diensten und zunehmenden Cyberbedrohungen stößt das klassische VPN-Modell schnell an seine Grenzen. In diesem Beitrag zeigen wir, warum VPNs nicht mehr… Warum VPN heute nicht mehr ausreicht – moderne Alternativen für sicheren Fernzugriff weiterlesen
Die Data-Act-Stunde hat bald geschlagen
Beim Data Act klingelt doch was. Gibt man diesen Begriff in Suchmaschinen ein, steht: „Wird ab dem 12. September 2025 anwendbar sein“. Bis dahin ist nicht mehr lange Zeit. Und die meisten Unternehmen sind eher schlecht auf die Verordnung vorbereitet. Der Data Act ist eine Verordnung der Europäischen Union, die darauf abzielt, den Zugang zu… Die Data-Act-Stunde hat bald geschlagen weiterlesen
Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten
Trotz zahlreicher Vorfälle in der Vergangenheit setzen Unternehmen weiterhin kritische Daten und Cloud-Ressourcen unnötigen Risiken aus. Das zeigt der jüngste Cloud Security Risk Report des Sicherheitsunternehmens Tenable. Demnach enthalten rund 9 Prozent aller öffentlich zugänglichen Cloud-Speicher sensible Informationen, 97 Prozent davon sind als geheim oder vertraulich klassifiziert. Die Ursache: weit verbreitete Fehlkonfigurationen, eingebettete Zugangsdaten und mangelhafte Identitätskontrollen.… Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten weiterlesen
Digitale Souveränität ist kein Luxus, sondern Überlebensstrategie
Inmitten geopolitischer Spannungen, wachsender Cyberbedrohungen und zunehmender Regulierung gewinnt der Begriff der digitalen Souveränität an Relevanz. Was bisher gern als Schlagwort in politischen Papieren geführt wurde, wird plötzlich konkret: Wie unabhängig ist unsere digitale Infrastruktur wirklich? Wer kontrolliert unsere Betriebssysteme, unsere Daten, unsere Updatezyklen? Welche Rolle spielen gesetzliche Vorgaben wie der US Cloud Act –… Digitale Souveränität ist kein Luxus, sondern Überlebensstrategie weiterlesen
Silk Typhoon: Chinas gefährlichste Hacker-Gruppe enttarnt
Die Silk-Typhoon-Saga schlägt weitere Kreise. Am italienischen Flughafen Malpensa wurde ein vermeintlicher Drahtzieher unmittelbar nach seiner Ankunft aus Shanghai festgenommen. Was als Urlaubsreise mit Gattin geplant war, endete für den IT-Manager in Handschellen. Quelle: Security Insider.
Permium Cloud hosted in Germany
Gerade in diesen Zeiten denken viele Unternehmen darüber nach, wie sie die Vorteile einer Cloud-Lösung wie OneDrive, Google Drive, Dropbox, etc. so umsetzen können, dass die Unternehmen auch Herr ihrer Daten bleiben und so die Digitale Souveränität umsetzen können ohne sich in wochenlangen Projekten mit komplizierten IT-Anforderungen zu verlieren. Hier kommt ein Angebot der beyond… Permium Cloud hosted in Germany weiterlesen