Monat: Juni 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wirkungsvolle Verschlüsselungs­methoden für die Zukunft

Wirkungsvolle Verschlüsselungs­methoden für die Zukunft Datenverschlüsselung oder Data Encryption ermöglicht uns, sensible Informationen vor unbefugtem Zugriff zu schützen. Zuverlässige Datenverschlüsselung ist und wird zunehmend wichtiger in der heutigen digitalen Welt. Das ist keine Plattitüde der Datenschützer oder Anbieter von Encryption-Lösungen, sondern eine logische Folge aus immer größer werdenden Datenmengen und dem Anstieg potenzieller Bedrohungslagen. Artikel…
Read more

Cohesity stellt generative KI „Turing“ vor

Cohesity stellt generative KI „Turing“ vor Cohesity kooperiert enger mit der Google Cloud Platform (GCP) und übernimmt Vertex AI für seine generative KI „Cohesity Turing“. Dabei handele es sich um eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus ihren Daten ziehen könnten, sagte CTO EMEA Mark Molyneux…
Read more

Die 8 besten Vulnerability-Scanner für Linux

Die 8 besten Vulnerability-Scanner für Linux Mit Schwachstellen-Scannern lassen sich Sicherheitslücken auf Computern, Servern und kompletten Netzwerken finden. Mit diesen Tools lassen sich daher recht schnell Gefahren für das Netzwerk identifizieren und schlussendlich schließen. Wir stellen in diesem Beitrag 8 bekannte Tools vor. Artikel lesen

Quantencomputer und Cybersicherheit – Risiko oder Chance?

Quantencomputer und Cybersicherheit – Risiko oder Chance? In den letzten Jahren haben multinationale Konzerne massiv in die Entwicklung von Quantencomputern investiert. Sie versprechen, bisher unmögliche Berechnungen in kurzer Zeit bewältigen zu können. Quantencomputer haben großes Potenzial für Forschung und Entwicklung, bergen aber auch Risiken für die Cybersicherheit, da sie in der Lage sein werden, selbst…
Read more

DSGVO-konforme Website: Das müssen Betreiber beachten

DSGVO-konforme Website: Das müssen Betreiber beachten Eine Website DSGVO-konform zu betreiben, ist eine komplexe Angelegenheit: Im Hintergrund werden Plug-ins, externe Ressourcen und andere Quellen geladen. Website-Betreibende setzen Cookies ein, um Tracking, Analyse und verschiedene Funktionen zu ermöglichen. Die PSW Group gibt Tipps. Artikel lesen

Identität im Metaverse

Identität im Metaverse Vielversprechende neue Möglichkeiten, aber auch neue Gefahrenpotenziale – die Diskussionen um das Metaverse (oder die Metaversen) sind kontrovers. Nik Fuchs, CEO von Swisscom Trust Services, beantwortet im Gespräch mit Security-Insider die wichtigsten Fragen, die sich bei der Suche nach einem passenden Konzept für digitale Identitäten im Metaverse auftun. Artikel lesen

Geheim-Cloud für die Bundesregierung

Geheim-Cloud für die Bundesregierung In den vergangenen zwei Jahren wurde eine Cloud-Plattform für Verschlusssachen (VS) bis zur Einstufung „Geheim“ aufgebaut. Die Plattform ist für alle Ressorts und auch für die Bundesländer gedacht. Artikel lesen

Drei Tipps für bessere IT-Security im Unternehmen

Drei Tipps für bessere IT-Security im Unternehmen Auch wenn viele Unternehmen mehr Geld als je zuvor in erweiterte Cybersicherheitstools und ‑technologien investieren, gehen Experten davon aus, dass die Kosten für Cyberangriffe in US-Unternehmen im Jahr 2023 drastisch steigen werden. Mehr Sicherheit gibt es aber auch für vergleichsweise wenig Geld. Mit diesen Tipps sorgen Sie für…
Read more

Fabienne Tegeler zur Vorsitzenden des ENISA-Verwaltungsrates gewählt

Fabienne Tegeler zur Vorsitzenden des ENISA-Verwaltungsrates gewählt Am 15. Juni 2023 wurde Fabienne Tegeler, Leiterin des Fachbereichs „Kundenmanagement und Recht“ im BSI, in Athen zur Vorsitzenden des ENISA-Verwaltungsrates gewählt. Artikel lesen

ZTNA für hybride Umgebungen erfolgreich umsetzen

ZTNA für hybride Umgebungen erfolgreich umsetzen Das Sicherheitsmodell der Zukunft heißt Zero Trust und basiert auf der Annahme, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Vor allem Cloud-basierte ZTNA-Lösungen haben sich hier als wertvoll erwiesen, um Netzwerk-Zugänge zu authentifizieren. Dies gelingt allerdings nur zum Teil, denn viele ZTNA-Lösungen sichern vor allem…
Read more