Monat: Juli 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BSI veröffentlicht Positionspapier zu Secured Applications for Mobile

BSI veröffentlicht Positionspapier zu Secured Applications for Mobile Das Bundesamt für Sicherheit in der Informationstechnik (BSI) positioniert sich mit einer neuen Veröffentlichung zum Thema „Secured Applications for Mobile“ (SAM). Artikel lesen

CODE-Jahrestagung 2023

CODE-Jahrestagung 2023 Artikel lesen

Keeper Security kündigt Passkey-Unterstützung an

Keeper Security kündigt Passkey-Unterstützung an Keeper Security führt eine Technologie ein, die die Anmeldung auf Webseiten und Apps erleichtert: Passkeys. Viele Nutzer kennen die Passkey-Unterstützung bereits von Apple, Google und Microsoft, beispielsweise bei der Anmeldung mit Face ID oder Touch ID. Artikel lesen

Killer-KI und gestresste CISOs

Killer-KI und gestresste CISOs Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes. Artikel…
Read more

Fachkräftemangel gibt es nicht – jedenfalls nicht für Mitarbeitermagnete

Fachkräftemangel gibt es nicht – jedenfalls nicht für Mitarbeitermagnete Die IT-Branche gehört zu den wachstumsstärksten Branchen weltweit. Um sich im globalen Wettbewerb zu behaupten, ist jedes Unternehmen auf qualifizierte Fachkräfte angewiesen. Auf dem umkämpften Arbeitsmarkt reicht es nicht aus, Nachwuchskräfte lediglich zu rekrutieren – die weit größere Herausforderung besteht darin, diese langfristig an das Unternehmen…
Read more

Öffentliche Hand bei Softwaresicherheit eher slow

Öffentliche Hand bei Softwaresicherheit eher slow Laut dem „State of Software Security Public Sector 2023 Report“ von Veracode haben 82 Prozent der Softwareanwendungen im Public-Sektor Sicherheitslücken. Der Security-Spezialist empfiehlt Anwendungssicherheitstests, Softwarekompositionsanalysen und häufige Scans. Artikel lesen

Diese BYOD-Risiken müssen CISOs kennen

Diese BYOD-Risiken müssen CISOs kennen Mit einer sinnvollen Richtlinie für externe Geräte in Unternehmensnetzwerken (BYOD – Bring Your Own Device) sichern CISOs sensible Geschäftsdaten. Gleichzeitig sollte es Mitarbeitern möglich sein, ihre persönlichen Geräte für arbeitsbezogene Zwecke zu nutzen. Welche Vorkehrungen sind zu treffen? Artikel lesen

Vollständige Datenkontrolle mit On-Premise MFA

Vollständige Datenkontrolle mit On-Premise MFA Laut Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2022 erreichte die Gefährdungslage durch Malware einen neuen Höchststand. Besonders besorgniserregend seien dabei die Art und Weise der Angriffe auf Unternehmen, staatliche Institutionen und Privatpersonen. Denn diese basieren auf intelligenten Algorithmen unter Einsatz modernster Technologien. Artikel lesen

BSI aktualisiert Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen

BSI aktualisiert Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen Die Version 2.0 enthält organisatorische und technische Anforderungen zur Erfassung von Protokoll- und Protokollierungsdaten, um Cyber-Angriffe auf die Bundesverwaltung frühzeitig zu erkennen. Der Mindeststandard wurde umfassend überarbeitet und an das aktuelle IT-Grundschutz-Kompendium angepasst. Artikel lesen

Palo Alto Networks rät zu Zero-Trust-Konzept in OT-Infrastrukturen

Palo Alto Networks rät zu Zero-Trust-Konzept in OT-Infrastrukturen Entscheider in Industrieunternehmen tun sich schwer, ihre OT-Umgebungen zu schützen. Hersteller und Dienstleister können sie mit Implementierung passender Sicherheitslösungen unterstützen. Palo Alto Networks erklärt, warum hier Zero Trust empfohlen wird. Artikel lesen