Monat: Juni 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Trivy mit CIS Kubernetes Benchmarks

Trivy mit CIS Kubernetes Benchmarks Der Cloud-Native-Spezialist Aqua Security erweitert den Open-Source-Sicherheitsscanner Trivy um ein vollständiges Compliance-Scanning für Kubernetes Benchmarks. Die Integration soll Reibungsverluste bei Sicherheits- und Compliance-Scans beseitigen. Artikel lesen

Security Assessment für kleine Unternehmen

Security Assessment für kleine Unternehmen Im privaten Alltag schützen wir ganz selbstverständlich unser Haus, sowie Hab und Gut gegen ungebetene Gäste. Nicht anders sollte dies bei Unternehmen sein. Auch sollten vielschichtige Maßnahmen alle erdenklichen Angriffspunkte abriegeln, um den Betrieb vor unerwünschten Eindringlingen zu schützen. Das Problem: In kleinen Firmen gibt es selten Security-Experten, für teure…
Read more

Suchanfragen nach Schatten-APIs steigen massiv

Suchanfragen nach Schatten-APIs steigen massiv Eine aktuelle Studie des Research-Teams von Cequence Security befasst sich mit dem Stand der Sicherheit und dem Schutz von APIs. In der zweiten Jahreshälfte 2022 beobachtete das Team 45 Milliarden Suchversuche nach Schatten-APIs, also nicht vernünftig dokumentierten und definierten Programmierschnittstellen. Artikel lesen

BSI in drei Kategorien beliebtester IT-Arbeitgeber im öffentlichen Dienst

BSI in drei Kategorien beliebtester IT-Arbeitgeber im öffentlichen Dienst Das Berliner Trendence Institut hat Absolventinnen und Absolventen, Professionals sowie Fachkräfte zum Berufseinstieg und Jobmöglichkeiten befragt. Im Bereich IT belegt das BSI in allen drei Gruppen Platz 1 als beliebtester Arbeitgeber im öffentlichen Sektor. Artikel lesen

BSI-Anforderungen konkret umsetzen

BSI-Anforderungen konkret umsetzen Das Bundesamt für Sicherheit in der Informationstechnologie stellt mit der Veröffentlichung der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (OH-SzA) ein Rahmenwerk mit Anforderungen, die für Betreiber kritischer Infrastrukturen und Energieversorgungsnetzen seit 01.05.2023 verbindlich umsetzen. Aber welche Herausforderungen kommen durch die Anforderungen auf eingesetzte Technologien zu? Artikel lesen

Hornetsecurity führt neuen 365 Permission Manager ein

Hornetsecurity führt neuen 365 Permission Manager ein Sensible Daten, sensibles Thema. Hornetsecurity erleichtert mit seiner neuen Lösung, dem 365 Permission Manager, die Verwaltung von Berechtigungen, Durchsetzung von Compliance-Richtlinien und Überwachung von Verstößen innerhalb von M365-Umgebungen. Artikel lesen

Unternehmen sollten ihre Microsoft 365-Umgebung mehrfach absichern

Unternehmen sollten ihre Microsoft 365-Umgebung mehrfach absichern Auf die Frage, welches das größte Risiko für die Unternehmens-IT ist, antworten viele „Hacker!“ Dabei sind externe Faktoren meist nicht die größte Gefahr für Microsoft-365-Daten, denn: Eine Kette ist nur so stark wie das schwächste Glied. ISX-Keynote-Sprecherin Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Angriffsvektoren Unternehmen beachten…
Read more

Wofür Julian Assange und Edward Snowden nicht kämpften

Wofür Julian Assange und Edward Snowden nicht kämpften Detlev Schmuck ist mehr als sauer: „Die EU entwickelt sich zum digitalen Überwachungsstaat“, warnt der Datensicherheitsexperte und Geschäftsführer der Teamdrive Systems GmbH. Artikel lesen

Was ist Security-as-a-Service (SECaaS)?

Was ist Security-as-a-Service (SECaaS)? Security-as-a-Service ist ein Servicemodell des Cloud-Computings. Es stellt Sicherheitslösungen als Service einer Cloud-Plattform zur Verfügung. Sicherheitsprozesse und -lösungen werden von Unternehmensrechenzentren in die Cloud verlagert. Der Cloud-Anbieter stellt die notwendigen Ressourcen und Technologien bereit und verwaltet sie. Typische SECaaS-Leistungen sind zum Beispiel Endgerätesicherheit, Netzwerksicherheit, E-Mail-Sicherheit, Identity and Access Management und vieles…
Read more

Ein RAID ist kein Backup!

Ein RAID ist kein Backup! Wenn Ransomware anfängt, sich Dateien zu schnappen, diese zu verschlüsseln, sie umzubenennen und dann die Ursprungsdatei zu löschen, „brennt die Hütte“. Auf der ISX 2023 wird es unter anderem darum gehen, sich davor zu wappnen. Artikel lesen