rss

Der CYTEC Informatik Blog

Erfahren Sie mehr über aktuelle Themen und was uns und die IT-Welt gerade bewegt.


Roger Althaus
Roger Althaus

Roger's Blog

internet-4894814_640.jpg

10 Empfehlungen um einen Ransomware-Angriffsrisiko zu minimieren

Zwischen 2018 und 2023 haben Ransomware-Angriffe weltweit um mehr als 4000% zugenommen und gelten weithin als eine der grössten Bedrohung für die Informationsbestände von Unternehmen. Unternehmen sollten auf Ransomware-Angriffe vorbereitet sein und bereit sein, im Falle eines Angriffs zu reagieren. Die Organisation sollte über Richtlinien und Verfahren für eine Reaktion auf diese Situation verfügen und ihre Mitarbeiter darin schulen, im Falle eines Auftretens zu reagieren. Es können viele Schritte unternommen werden, um die Fähigkeit eines Unternehmens zu verbessern, auf Ransomware-Angriffe zu reagieren..
lock-g30a8114f2_319.jpg

Schwachstellen und Risikominderungen für Cloud-basierte Systeme

Cloud-basierte Systeme haben sich zu einem integralen Bestandteil der modernen Unternehmensinfrastruktur entwickelt. Mit ihren zahlreichen Vorteilen, wie Skalierbarkeit, Flexibilität und Kosteneffizienz, haben sie Unternehmen die Möglichkeit gegeben, ihre Leistungsfähigkeit zu steigern. Doch trotz dieser Vorteile sind Cloud-Systeme nicht immun gegen Sicherheitsrisiken. In diesem Blogbeitrag werde ich mich mit den häufigsten Schwachstellen von Cloud-basierten Systemen befassen und einige Ratschläge abgeben.

Solidaritätsprozent ALVZ fällt per 1. Januar 2023 weg

Seit 2011 wird auf hohen Lohnbestandteilen ein sogenanntes Solidaritätsprozent als Beitrag zur Entschuldung der Arbeitslosenversicherung erhoben. Die finanzielle Situation der Arbeitslosenversicherung sollte sich per Ende 2022 soweit erholt haben, dass das Solidaritätsprozent ab 2023 automatisch per Gesetz wegfällt. Dies trägt im aktuellen wirtschaftlichen Umfeld zur Entlastung der Unternehmungen bei.

Cyberkriminelle greifen Clouds gerne mit echten Benutzerkonten an

Laut einer Studie von Elastic nutzen Cyberkriminelle gerne echte Benutzerkonten aus, wenn Sie Clouds infiltrieren. So erhoffen sich die Angreifer, länger unentdeckt zu bleiben. Elastic hat sich in seinem Global Threat Report unter anderem mit Cloud-Security befasst. Das Unternehmen hinter der Suchmaschine Elasticsearch analysierte dafür die Telemetriedaten der Kunden, die Elastics SIEM-Detection-Rules nutzen.