Monat: April 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Forscher finden Leck in Confidential-Computing-Technologie

Forscher finden Leck in Confidential-Computing-Technologie Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Artikel lesen

Datenpanne mit Veröffent­lich­ung von Code und Passwörtern

Datenpanne mit Veröffent­lich­ung von Code und Passwörtern Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Artikel lesen

Was sind die Folgen von immer mehr Identitäten?

Was sind die Folgen von immer mehr Identitäten? Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Artikel lesen

CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?

CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung? Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Artikel lesen

Gefährdungslage und regulatorisches Rahmenwerk

Gefährdungslage und regulatorisches Rahmenwerk Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Artikel lesen

Wichtige Tipps für den nächsten IT-Notfall

Wichtige Tipps für den nächsten IT-Notfall Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere Maßnahmen umsetzen. Das Stichwort lautet: Incident Readiness. Artikel lesen

Edgeless Systems stellt Continuum vor

Edgeless Systems stellt Continuum vor Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Artikel lesen

SEXi-Ransomware zerstört Kunden­systeme irreparabel

SEXi-Ransomware zerstört Kunden­systeme irreparabel In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Artikel lesen

Die wahren Kosten von Betrug in Deutschland

Die wahren Kosten von Betrug in Deutschland Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des verlorenen Transaktionswerts kostet. Artikel lesen

Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden

Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie möglich installiert werden. Artikel lesen