So kommen Hacker in den Besitz fremder Kennwörter – und so schützt man sich davor

Der Diebstahl fremden digitalen Eigentums geschieht in unterschiedlichsten Formen und Ausprägungen. Eine hierbei bekannte Methoden ist das Entwenden von Kennwörter, und das auf unterschiedlichen Wegen. Welche das konkret sind und wie man sich davor schützen kann, zeigt dieser Beitrag. Vom

CloudFest 2022: Erste Inhalte und ein Kostenlos-Registrierungslink

Heute in 9 Wochen beginnt das CloudFest 2022, und ich darf als „Hofberichterstatter“ dabei sein. Was mich wirklich sehr freut. Weil mich schließlich das Thema Cloud Computing nicht erst seit meiner Kooperation mit Intel intensiv beschäftigt. Daher bin ich schon

Dateien mit dem Cloud-Service proTECTr datenschutzkonform und rechtssicher versenden

Ärzt:innen, Rechtsanwält:innen oder andere Geheimnisträger:innen begeben sich aus datenschutzrechtlicher Sicht oft auf ganz dünnes Eis. Und zwar immer dann, wenn sie per E-Mail Dateien versenden, die für ihre Patient:innen, Mandant:innen oder andere Geschäftspartner:innen bestimmt sind. Das Problem dabei: Jedes Mal,

7 gute Gründe für Intel-basierte Cloud-Infrastrukturen

Das Thema Cloud Computing und die richtige Ausstattung stellt sicherlich für den ein oder anderen IT-Verantwortlichen eine besondere Herausforderung dar. Das betrifft zuvorderst die Fragen nach der richtigen Hardware und Software, aber auch Sicherheitsaspekte sind hierbei zu berücksichtigen. So oder

Twilio-Studie zeigt: Kundenengagement ist für viele Firmen immer wichtiger

Das kennt bestimmt jede:r Marketingverantwortliche:r und das gesamte Team: Besucher:innen finden sich zwar auf der Unternehmenswebseite wieder, allerdings bleiben die gewünschten Interaktionen wie der Einkauf im Onlineshop aus. Da stellen sich diverse Fragen: „Holen wir unsere Kund:innen nicht richtig ab?

Mit Intel und IONOS geht es in eine leistungsfähige Public Cloud

2018 schlossen sich zwei Unternehmen zusammen, nämlich 1&1 Internet und der Berliner IaaS-Anbieter ProfitBricks. Herausgekommen ist die Marke IONOS, die im letztem Jahr eine Erweiterung mit dem Zusatz „Cloud“ erfuhr. Das Zeichen dahinter ist klar: Damit will IONOS eine ernstzunehmende,

[Videochat] Mit den passenden Software-Tools Sicherheitslecks aufspüren

Wenn es um das Bewerten der eigenen IT-Sicherheit geht, tun sich viele Unternehmen immer noch recht schwer – oder unterschätzen schlichtweg die möglichen Gefahren. Das hat unter anderem IDC in einer großangelegte Studie im Oktober letzten Jahres herausgefunden. Daran hat

So gelingt mit Intel der Aufbau cloud-basierter 5G-Funknetze

Das Thema 5G begegnet Technikinteressierten auf diesem Blog allerorten. Ob es sich hierbei um das weltumspannende Nokia WING  handelt oder eine offenen Platform namens Raemis, mit der sich private 5G-Netze aufspannen lassen – 5G nimmt mehr und mehr Fahrt auf. Das zeigen

Apache-Schwachstelle bedroht Unternehmen – so schützt man sich davor

Wenn das Bundesamt für Sicherheit in der Informationstechnik eine „Code Red“-Warnung öffentlich ausruft, dann muss schon etwas ganz Besonderes passiert sein. Das trifft vor allem auf Bedrohungslagen zu, die vom BSI als extrem kritisch eingestuft werden. Genau solch einen Fall gibt

Mehr Nachhaltigkeit für Cloud-Betreiber mithilfe von Google und Intel

Eine von Google Cloud in Auftrag gegebene IDG-Umfrage führt es ganz klar zutage: Das Thema Nachhaltigkeit steht bei mehr und mehr Unternehmen ganz weit oben auf der Agenda. So sagen 70 Prozent aller Befragten, dass sie bereits eine Nachhaltigkeitsstrategie verfolgen.

[Videochat] Vom Konsolidieren von Kennwörtern und Sichern von Cloud-Passwörtern

Das Thema Kennwörter in der Cloud und deren Zugänglichkeit beschäftigt IT-Administratoren und Sicherheitsbeauftragte immer öfter. Schließlich sind die Zugangsdaten zu Anwendungen und zu privilegierten – also besonders schützenswerten – Konten eine enorm wichtige Aufgabe, die es zu bewältigen gilt. Aber

Wie mithilfe von „Zero Trust“ eine innere und äußere Sicherheit entstehen kann

Auch und gerade in der IT-Welt entstehen regelmäßig neue Konzepte und Technologien, die dann oft mit möglichst gut klingenden Namen verziert werden. Solch ein Beispiel lautet „Zero Trust“, also die vollständige Abkehr vom Vertrauen rund um die eigene Infrastruktur, rund

[Videopost] So will Ebenbuild mithilfe von Intel-Technik Lungentherapien verbessern

Die Covid-19-Pandemie hat es dramatisch vor Augen geführt: Die medizinische Versorgung von akuten ARDS-Fällen (Acute Respiratory Distress Syndrome) geht mit zahlreichen Risiken einher. Denn immer noch gilt das menschliche Atmungsorgan als eine Art „Black Box“, von dem Ärzte und Ärztinnen

[Videopost] SentinelOne und SVA über aktuelle Cyber-Attacken

Mit Mark Sobol von der SVA GmbH und Matthias Canisius von SentinelOne hatte ich in einem ersten Video über Cyberatttacken wie die auf MediaMarktSaturn gesprochen. Im heutigen zweiten Videobeitrag reden beide über die aktuellen Sicherheitstrends und worauf sich Unternehmen security-seitig einstellen

Das leisten Intel und congatec für eine effiziente und datensichere Produktion

Der Erfolg einer störungsfreien und effizienten Fertigungsumgebung hängt schon lange nicht mehr von ihren Komponenten alleine ab. Klar, der Steuerung von Robotern und IT-Anlagen kommt eine hohe Bedeutung zu. Allerdings setzen mehr und mehr Produktivunternehmen den Schwerpunkt auf das Erfassen, Analysieren

ThycoticCentrify-Videos: „So sorgt ‚Zero Trust‘ und sichere IT-Konten“

„Zero Trust“ und das Verwalten heterogener IT-Landschaften, das sind zwei der Themen, mit denen sich IT-Sicherheitsverantwortliche derzeit beschäftigen. Daher habe ich mit Stefan Schweizer und Andreas Müller von ThycoticCentrify genau darüber gesprochen. Herausgekommen sind zwei Kurz-und-Knapp-Videos, in denen sie sehr

[Video] Das können Unternehmen bei Ransomware-Angriffe tun

Wieder einmal hat es einen Großen der IT-Zunft erwischt. Die Rede ist von der Ransomware-Attacke, die vor etwa zwei Wochen die Ceconomy AG ereilte, zu der die Elektronikfachmärkte Mediamarkt und Saturn gehören. Dabei wurden mehrere Tausend Windows-Server von einem Kryptotrojaner

Arm- versus x86-Prozessoren: Darauf sollten Cloud-Betreiber achten

In Zeiten leistungsfähiger Arm-Prozessoren kommt möglicherweise der ein oder andere Cloud Service Provider ins Grübeln, ob die Anschaffung x86-basierter Zentralrechner überhaupt noch lohnt. Schließlich scheinen die Arm-Komponenten aufgrund ihres Preises und ihrer Rechenleistung allzu verlockend, wenn es um den Kauf

ThycoticCentrify: Mehr Sicherheit und weniger Kennwort-Wahnsinn

Am 6. Mai eines jeden Jahres begeht die Security-Gemeinschaft den World Password Day, so auch in diesem Jahr. Dabei kam wieder einmal heraus, dass unter den 20 Kennwörtern, die hierzulande genutzt werden, sich so einfallsreiche Kombinationen wie „123456“ und „hallo123“

[Video] Konrad Trojok (SVA) über die Besonderheiten von IBM Storage-Systemen

Wieder einmal habe ich mich mit Konrad Trojok von der SVA GmbH zu einem virtuellen Videogespräch getroffen. Herausgekommen sind interessante Einsichten in die Welt der IBM Flash-Storage-Systeme. Das gesamte IBM Storage-Portfolio basiert auf der Idee einer Systemfamilie, die diverse Gemeinsamkeiten

So schützt die Prozessortechnik Intel SGX hochsensible Daten und mehr

Der Schutz sensibler Daten, damit beschäftigen sich vor allem IT-Admins von Krankenhäusern, Anwaltskanzleien und anderen Einrichtungen, in denen der Datenschutz an vorderster Stelle steht. Da Intel als Chiphersteller in diesem Bereich unter besonderer Beobachtung steht, macht sich das Unternehmen aus

Von Intel und seinen Cloud-Partnern: SAP, Microsoft und die NASA

Dass Intel und seine zahlreichen Cloud-Partner gute Teams bilden, darüber habe ich ja auf diesem Blog schon hinlänglich berichtet. Doch das waren eher allgemein gültige Betrachtungen. Daher folgen in diesem Beitrag drei konkrete Beispiele, die das Zusammenspiel von Intel-Technologien und

SentinelOne auf der it-sa 2021: Felix Kestler über XDR und mehr

Auf der diesjährigen Security-Konferenz und -Messe it-sa 2021 sprach unter anderem Felix Kestler in seinem Vortrag über die Evolution der Endpunktsicherheit und wie XDR helfen kann, allerlei Gerätschaften vor Angriffen von innen und außen zu schützen. Stand heute sind nach

So wollen das MIT und die birkle IT AG die Digital Health-Branche sicherer und schlauer machen

Letzte Woche erst folgten die Wirtschaftsminister aus dem Baltikum, der Präsident der Deutsch-Baltischen Handelskammer und namhafte Köpfe aus dem universitären Umfeld der Einladung von Jörn Halbauer und seiner birkle IT. Gründe hierfür gab es ausreichend: Zum einen sollte damit die

birkle IT meets KI meets das Baltikum: Wie Anwendungen schlauer werden können

Vergleicht man den hiesigen Digitalisierungszustand mit dem solcher Länder wie Litauen, Lettland und Estland, wird schnell klar, warum bei vielen Software-Entwicklern das Baltikum als Vorbild gereicht. Denn das, was in den baltischen Ländern an digitalen Möglichkeiten vorherrscht, lässt sich hierzulande

Malware-Security-Updates, Kalenderwoche 39

Wieder einmal ist ein Malware-Security-Update erforderlich, denn dieses Mal betrifft es bekannte Anbieter von Hard- und Software. Da ist eine entsprechende Nachricht unbedingt erforderlich. Google Chrome stellt Sicherheitslücke dar Wer Google Chrome nutzt, sollte möglichst schnell ein Update durchführen. Denn

Weniger Multi-Cloud, mehr Colocation: So nutzen deutsche Unternehmen die Cloud

Letzten Freitag war es wieder einmal soweit: Da lud IDC Deutschland zum allgemein beliebten Pressetalk ein, um die neueste Studie vorzustellen. Es betraf das Thema Cloud Computing, das bei mir aktuell hoch im Kurs steht, daher war es schnell klar

totemo-Podcast: Marcel Mock über E-Mail-Verschlüsselung und 20 Jahre totemo

In diesem Podcast spreche ich mit Marcel Mock von der totemo AG über das Thema E-Mail-Verschlüsselung, in welchem Umfang Unternehmen ihre E-Mails gegen Angriffe von außen absichern und was totemo während der letzten 20 Jahre dazu beigetragen hat.

Darum setzen Unternehmen wie Microsoft und Accenture KI-Technik von Intel ein

Das Umsetzen und Implementieren von KI-gestützten Lösungen ist beileibe kein triviales Unterfangen. Das beginnt bei der Qualität der benötigten Daten und endet beim Einsatz der zugrunde liegenden Tools und Methoden. Sieht man sich das hierfür bereitstehende Portfolio des Chipgiganten Intel

Darum wachsen Thycotic und Centrify zusammen

Wenn zwei erfolgreiche Unternehmen beschließen, gemeinsam ihre Erfolgsgeschichte fortzuschreiben, dann haben sich das beide sicherlich gut überlegt. Im Falle von Thycotic und Centrify scheint diese Annahme auf jeden Fall zu stimmen, zu gut ergänzen sich beide Angebote und Dienste. Doch

Die richtigen Zutaten für eine bestmögliche Cloud-Umgebung

Bei der Wahl der „richtigen“ Cloud-Plattform spielen diverse Überlegungen eine wichtige Rolle. Daraus ergeben sich nämlich am Ende ganz bestimmte Entscheidungen, die mittel- bzw. unmittelbare Auswirkungen auf die Cloud-Infrastruktur haben. In einem ersten Schritt gilt es, die passende Cloud-Architektur anhand

Das passiert bei Cyberattacken – und so schützen sich Unternehmen davor

Vor gut einem Monat habe ich darüber berichtet, mit welchen perfiden Tricks sich Cyberkriminelle den Zugang zu fremden Netzwerken erschleichen – und wie sich Unternehmen davor schützen können. Um heutigen zweiten Teil zeige ich, welche Konsequenzen einzelne Sicherheitsvorfälle nach sich

[Videointerview] Karl Altmann (uniscon) über sichere Cloud-Daten und Confidential Computing

Dieses Videointerview habe ich mit Karl Altmann von der uniscon GmbH geführt. Darin beantwortet er mir folgende drei Fragen: 1. Inwiefern beschäftigen Sie sich mit „Confidential Computing“? 2. Welche Branchen profitieren primär von der Sealed Cloud? 3. Wie lässt sich

Das tragen Druid Software, Mugler, siticom und becon zum Thema 5G bei

Betrachtet man den 5G-Markt in Deutschlang, befinden sich vor allem private Installationen „in full swing“. So steht auf 1,5 Millionen Quadratmetern der Messe Hannover ein 5G-Campus-Netz für automatisierte, vernetzte und mobile Produkte und Lösungen bereit. Aber auch Industrieschwergewichte wie Siemens

Leistungsfähige Hybrid-Cloud-Infrastrukturen mit Intel und Google

„Hybrid“, das klingt immer so ein bisschen wie „Nix Halbes und nix Ganzes“. Dabei ist genau das Gegenteil der Fall, wenn man über hybride Cloud-Infrastrukturen spricht. Denn so eine „Gemischt-Cloud“ lässt das eigene Rechenzentrum mit der Cloud seiner Wahl verschmelzen,

So unterstützt Intel wichtige IIoT-Anwendungsbereiche

Dem Thema „Intel und das industrielle Internet der Dinge“ habe ich auf diesem Blog bereits meine Aufmerksamkeit geschenkt. Mit dem heutigen Beitrag werde ich anhand aktueller Beispiele zeigen, mit welchen Tools der Chiphersteller hilft, die Digitalisierung und Automatisierung im Bereich

So ergänzen sich Intel und Edge-Cloud-Umgebungen

Schon lange genügt es nicht mehr, Anwendungen und Daten in einem Rechenzentrum auszuführen und zu speichern. Denn mit der zunehmenden Dezentralisierung digitaler Prozesse und Aufgaben rücken Rechen- und Speichereinheiten immer mehr in Bereiche vor, wo sie dringend und unmittelbar gebraucht

So schützen sich Unternehmen mit dem richtigen Know-How und den passenden Maßnahmen vor Cyberattacken (Teil 1)

Sieht man sich das Allianz Risk Barometer 2021 genauer an, fällt eines auf: Der Begriff „Cyber Incidents“ (also Sicherheitsvorfälle) steht unter den wichtigsten Themen des Jahres an Platz 3. Was uns das sagt? Nun, dass sich Unternehmen zunehmend von Cyberattacken

Mit zahlreichen Zutaten schafft Intel schlaue IIoT-Infrastrukturen

Die sogenannte industrielle Revolution (auch bekannt unter „Industrie 4.0“ oder IIoT) verändert zahlreiche Branchen und Industriebereiche. Ob das die fertigenden oder Versorgungsunternehmen betrifft oder intelligente Gebäude ermöglicht – in diesen und weiteren Segmenten finden immer mehr IT-Lösungen ihren Platz. Mit

Malware-Security-Updates, Kalenderwoche 31

Auch diese Woche sorgten wieder zahlreiche Schlagzeilen aus der Welt der Hacker und Malware-Attacken für Unruhe bei Firmen und deren Sicherheitsbeauftragten sowie Anwender:innen von PC, iPhone und Mac. Hier folgen die wichtigsten News. Unternehmen werden immer häufiger von Cyberkriminellen erpresst

[Video] So schützt IBM Spectrum Virtualize vor Malware-Attacken

Das Thema IBM Spectrum Virtualize beschäftigt mich auf dem IT-techBlog ja schon eine ganze Weile. Egal, ob es die Disaster Recovery-Möglichkeiten dieser Software sind oder ein Flash-System, auf dem Spectrum Virtualize zum Einsatz kommt, stets stammen die Informationen aus erster

[Video] Das leistet das Threat Intelligence-Tool SentinelOne Signal

Letzte Woche habe ich mit Milad Aslaner von SentinelOne wieder einmal ein Videogespräch geführt. Thema war dieses Mal das Threat Intelligence-Tool Signal, das Teil der Security-Plattform SentinelOne Singularity ist. Das ist die grundsätzliche Idee hinter Signal Grundsätzlich handelt es sich

Darum sind Intel und die Künstliche Intelligenz (KI) ein gutes Team

Spricht man über das Thema Künstliche Intelligenz (KI), kommt man an den IT-Schwergewichten wie Intel kaum noch vorbei. Denn mit ihrer technischen Expertise und ihren KI-Tools und -Techniken stellen sie die Grundlage für AI-Anwendungen dar. Welche das im Falle des

[Videochat] Hochverfügbarkeit und Disaster Recovery mit IBM Spectrum Virtualize

Mit Spectrum Virtualize steht auf Storage-Geräten von IBM und anderen Herstellern eine Software zur Verfügung, die es erlaubt, die vorhandenen Speicherkomponenten zu einer Einheit verschmelzen zu lassen. Darüber habe ich auf meinem Blog schon ausführlich berichtet. Darüber hinaus lässt sich

Malware-Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Malware-Security-Updates, Kalenderwoche 29

Auch diese Woche sorgten wieder zahlreiche Schlagzeilen aus der Welt der Hacker und Malware-Attacken für Unruhe bei Firmen und deren Sicherheitsbeauftragten sowie Anwender:innen von PC, iPhone und Mac. Hier folgen die wichtigsten News. Malware MosaicLoader nistet sich bei denen ein,

Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Wie „Zero Trust“ helfen kann, mögliche Einfalltore zu identifizieren und abzusichern

Wieder einmal ist es passiert, dieses Mal ist das Business-Netzwerk LinkedIn betroffen: Im Darknet haben unbekannte Hacker die Daten von rund 700 Millionen Nutzern zum Verkauf angeboten. Die geleakten Daten sind E-Mail-Adressen, Vor- und Nachnamen, Telefonnummern, Adressen und mehr. Glücklicherweise

IBM Spectrum Virtualize: Speichersysteme über Grenzen hinweg zu einer Storage-Umgebung zusammenfassen

Auf der Anfang Februar vorgestellten IBM FlashSystems 5200 ist standardmäßig eine Software installiert, die eine ganze Menge zu bieten hat. Damit lassen sich sowohl homogene als auch heterogene Storagesysteme zu einer einzigen Speicherlandschaft zusammenfassen und nutzen. Was das im Einzelnen

IT-techBlog-Podcast: Das ist die Firma Pitagora aus Österreich

Mein erster Podcast mit einer IT-Firma aus Österreich führte mich gestern virtuell in das Bundesland Tirol, genauer gesagt in die Nähe von Innsbruck. Dort saß nämlich mein Gesprächspartner am anderen Ende der Internetleitung. Sein Name: Robert Wittauer. Seine Funktion: Gründer

IDC-Studie: Sind Unternehmen schon bereit für das „New Normal“?

Am letzten Freitag war es wieder einmal soweit, da scharte IDC Deutschland, einer aktuellen Studie wegen, wieder einmal zahlreiche Kolleg:innen der schreibenden und bloggenden Zunft um sich. Diese Studie sollte die Frage beantworten, ob Unternehmen hierzulande schon bereit sind für

IBM FlashSystems 5200: Einsteigermaschine mit Erweiterungspotential

Als IBM Anfang Februar die neue Storagelösung FlashSystems 5200 vorstellte, wurde beim ersten Blick auf die Produktshots und das Datenblatt schnell klar: Das ist eine Speichermaschine, die viel Leistung auf kleinstem Raum bietet. Denn mit nur einen Höheneinheit kommt sie

Mit diesen Features will Apple macOS Monterey-Anwender besser schützen

Heute vor gut zwei Wochen hat Apple anlässlich der hauseigenen Entwickler:innen-Konferenz WWDC die nächste geplante Version seines Betriebssystems macOS mit dem Codenamen Monterey vorgestellt. Was nicht alles kommen soll: SharePlay, „mit dir geteilt“, ein umfangreiches Safari-Update, die Funktion „Fokus“ und

IBM Quantum System Q: der erste Quantenrechner auf europäischem Boden

Heute am frühen Nachmittag war es soweit: Live aus und in Ehningen weite DACH-IBM-Chef Gregor Pillen gemeinsam mit seinen geladenen Gästen und Kolleg:innen den IBM Quantum System Q ein. Dabei handelt es sich um den europaweit ersten Quantenrechner, der in

So funktioniert die Malware „NobleBaron“ – und so kann man sich davor schützen

Über die Sunburst-Attacken auf Behörden und Unternehmen habe ich hier ja schon berichtet. Dahinter wird eine Hackergruppe vermutet, die der Abkürzung APT29 zuordnet wird. Als sogenannte „Kosenamen“ sind „CozyBear“ und seit neuestem „The Dukes“ bekannt. NobleBaron aka Nobelium ist eine

[Videochat] Wie NetApp Data Fabric dem Gesundheitswesen hilft, digitaler zu werden

Die Corona-Pandemie hat es an vielen Stellen deutlich gemacht: Mit der Digitalisierung tun sich nach wie vor zahlreiche Branchen immer noch recht schwer. Dazu zählt auch das Gesundheitswesen. In diesem Fall geht es vor allem um das Thema Daten und