Monat: Februar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

8 Schritte zur effizienten Cybersecurity-Strategie

8 Schritte zur effizienten Cybersecurity-Strategie Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Artikel lesen

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Artikel lesen

Was ist der Cyber Resilience Act?

Was ist der Cyber Resilience Act? Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu erfüllen sind. Die Verordnung ergänzt bestehende rechtliche Vorschriften und…
Read more

7 Aspekte zu Machine Learning in der Cybersicherheit

7 Aspekte zu Machine Learning in der Cybersicherheit Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Artikel lesen

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Artikel lesen

BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen

BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen Das BSI hat am 29. Februar 2024 die Version 1.0 der Technischen Richtlinie BSI TR-03170 „Sichere digitale Übermittlung biometrischer Lichtbilder von Dienstleistern (z.B. Fotografinnen und Fotografen) an Pass-, Personalausweis- und Ausländerbehörden“ in drei Teilen veröffentlicht. Artikel lesen

BSI veröffentlicht Untersuchung zu Steuererklärungsapps

BSI veröffentlicht Untersuchung zu Steuererklärungsapps Das BSI hat neun Steuererklärungsapps umfassend technisch untersuchen lassen. Die Penetrationstests konnten über alle neun getesteten Apps insgesamt 97 IT-Sicherheitsmängel identifizieren. Unter diesen befanden sich 75 Schwachstellen, welche nach CVSS-Score bewertet wurden. Artikel lesen

SoftEd Systems

SoftEd Systems Artikel lesen

Akademie der DGI

Akademie der DGI Artikel lesen

BVS KMU

BVS KMU Artikel lesen