„Gelöschte“ Daten und digitale Forensik – ein Blick hinter die Kulissen
Es gibt viele Szenarien, in denen Menschen sich wünschen, dass die Daten einfach weg sind, möglicherweise um eine Spur kriminellen Verhaltens zu… Mehr lesen
Es gibt viele Szenarien, in denen Menschen sich wünschen, dass die Daten einfach weg sind, möglicherweise um eine Spur kriminellen Verhaltens zu… Mehr lesen
Das Security Response Team von Tenable hat einige der gängigsten Active-Directory-Fehlkonfigurationen untersucht, die von Cyber-Angreifern ins Visier genommen werden. (mehr …) Mehr lesen
Nicht erst seit dem rapiden Anstieg von dezentralem Arbeiten versuchen Organisationen die Vorteile der Cloud für sich zu nutzen und ihre Anwendungen… Mehr lesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu den ersten… Mehr lesen
Richtig genutzte Daten können einem Unternehmen zu einem Erfolgsschub verhelfen. Sie helfen dabei, Kunden besser kennenzulernen, auf deren Anforderungen einzugehen und ein… Mehr lesen
Wenn wir einen Gedanken aus dem Jahr 2020 mitnehmen, dann ist es sicherlich die Tatsache, dass die Welt in ständigem Wandel ist.… Mehr lesen
Cyber-Kriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer… Mehr lesen
Diese Woche hat Microsoft weitere Patches für kritische Sicherheitslücken veröffentlicht, die den Microsoft Exchange Server betreffen. Dies geschieht einen Monat nach der… Mehr lesen
Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort… Mehr lesen
Die sprunghafte Zunahme von Cyber-Sicherheitsverletzungen im vergangenen Jahr, die durch COVID-bezogene Angriffe noch verstärkt wurde, hat die Bedeutung von Cyber Threat Intelligence… Mehr lesen