Monat: Dezember 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Welche Datenschutz-Prioritäten die Aufsichts­behörden für 2024 haben

Welche Datenschutz-Prioritäten die Aufsichts­behörden für 2024 haben Das Datenschutzkonzept für 2024 sollte nicht nur die Prognosen für die Cyberbedrohungen im Blick haben und berücksichtigen. Auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden können Unternehmen dabei helfen, den Datenschutz für das neue Jahr weiterzuentwickeln. Wir geben einen Überblick, was sich Aufsichtsbehörden für das Jahr 2024 vornehmen. Artikel…
Read more

Wie die Cloud E-Mails schützen kann

Wie die Cloud E-Mails schützen kann Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfach für E-Mail-Sicherheit sorgen?…
Read more

Einzelhändler sind kaum auf Cyberangriffe vorbereitet

Einzelhändler sind kaum auf Cyberangriffe vorbereitet Laut einer aktuellen Studie von Arcserve führt ein gutes Viertel (26 Prozent) aller Ransomware-Angriffe auf Einzelhändler zu Datenverlusten. Rund ein Viertel der Unternehmen zahlt Lösegeld – aber nur wenige kümmern sich um ihre Wiederherstellungspläne. Artikel lesen

Cloud-native Sicherheit von Anfang an planen

Cloud-native Sicherheit von Anfang an planen Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Artikel lesen

BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes

BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Artikel lesen

Der feine Unterschied zwischen TLS/SSL und HTTPS

Der feine Unterschied zwischen TLS/SSL und HTTPS TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser Annahme aufkommen, so dass ein zweiter, genauerer Blick…
Read more

Was sind Tactics, Techniques, and Procedures (TTP)?

Was sind Tactics, Techniques, and Procedures (TTP)? Tactics, Techniques, and Procedures beschreiben das Verhalten eines Bedrohungsakteurs. Um sich vor Angriffen zu schützen und Cyberrisiken zu minimieren, ist es wichtig, die von den Angreifern eingesetzten TTP zu kennen und zu verstehen. Es existieren verschiedene Informationsquellen, die die von Angreifern für ihre Cyberangriffe genutzten Taktiken, Techniken und…
Read more

CyberArk macht den Cloud-Zugang sicherer

CyberArk macht den Cloud-Zugang sicherer Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Artikel lesen

Sicherheit und Wettbewerbsvorteile durch Zertifizierung

Sicherheit und Wettbewerbsvorteile durch Zertifizierung Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren Vorteilen für Unternehmen und Kunden. Artikel lesen

Reality Check fürs Metaverse

Reality Check fürs Metaverse Das Metaverse ist ein Hype mit jahr­zehn­te­lang­er Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für…
Read more