Monat: Juli 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

SOC 2 ist der Schlüssel zur NIS-2-Compliance

SOC 2 ist der Schlüssel zur NIS-2-Compliance Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchen­standard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch Geschäftsbeziehungen – ein entscheidender Wettbewerbsvorteil. Artikel lesen

Auch Daten haben ein Recht zu leben!

Auch Daten haben ein Recht zu leben! Infinidat hat die vierte Generation seiner InfiniBox-Speicher-Arrays mit All-Flash- und hybriden Konfigurationen vorgestellt. Wir wollten vom Chief Marketing Officer Eric Herzog wissen, warum sich Anwender dafür begeistern sollten und wie es um neue Funktionen und Erweiterungen für die InfiniVerse-Service-Plattform sowie das Storage-as-a-Service-Angebot (STaaS) bestellt ist. Artikel lesen

Datenzentrierter Ansatz zur Anomalie­erkennung

Datenzentrierter Ansatz zur Anomalie­erkennung Herkömmliche Security Operations Center (SOC) stehen vor zahlreichen Herausforderungen. Neben dem globalen Fachkräftemangel zählen dazu vor allem die wachsende Menge und Komplexität von Sicherheitsdaten. Dazu gehört ebenso die Notwendigkeit, Bedrohungen schneller und genauer zu erkennen, zu analysieren und auf sie zu reagieren. Traditionelle Tools und Technologien sind dazu nicht mehr in…
Read more

Schwachstelle in SharePoint ermöglicht Datendiebstahl

Schwachstelle in SharePoint ermöglicht Datendiebstahl Die SharePoint-Schwachstelle CVE-2024-30043 ist eine XML eXternal Entity (XXE) Injection-Schwachstelle, durch die Angreifer Daten lesen und kompromittieren können. Auch die Übernahme von Servern und einzelnen Webseiten ist möglich. Artikel lesen

Security Messe in Essen 2024

Security Messe in Essen 2024 IFAM-Messestand in der Halle 7 / Stand A16 ! Vom 17. bis 20. September findet in diesem Jahr die Fachmesse für Sicherheitstechnik in Essen statt. Auch die IFAM GmbH Erfurt ist in der Halle 7 Stand A16 vertreten. Wir möchten Sie einladen, Gast auf unserem Stand zu sein. Die Vorbereitungen…
Read more

ML-Framework PyTorch ermöglicht Cyberattacken

ML-Framework PyTorch ermöglicht Cyberattacken PyTorch ist ein beliebtes Framework, das im KI/ML-Bereich eingesetzt wird. Durch eine Lücke besteht die Gefahr, dass Angreifer beim Training Code auf dem Master-Knoten ausführen können. Die Lücke hat einen CVSS von 10. Artikel lesen

Ungeschützte SaaS-Tools machen Unternehmen verwundbar

Ungeschützte SaaS-Tools machen Unternehmen verwundbar SaaS-Anwendungen und Daten, die in der Cloud verarbeitet werden, können das Ziel von Cyberangriffen sein – viele Unternehmen unterschätzen das Risiko. Um sowohl Anwendungen als auch Daten zu schützen, ist eine Plattform mit automatischer Sicherung und granularer Wiederherstellung ein effektiver Ansatz zum Schutz von SaaS-Daten. Artikel lesen

Angriffssimulationen in Microsoft 365

Angriffssimulationen in Microsoft 365 Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können. Artikel lesen

Sicherheit und Kosten im Fokus

Sicherheit und Kosten im Fokus Auf der Konferenz A3 Technology Live, die in Paris stattfand, stellten Scality, StorMagic und die israelische Firma Xinnor neue Storage-Produkte vor. Der dänische Anbieter Keepit erklärte seine Cloud-Data-Protection-Lösung erneut. StorMagic will Mitte Juni seine erste HCI-Lösung vorstellen, um Nutanix das Wasser abzugraben. Artikel lesen

Die richtige Identity and Access Governance (IAG) Lösung finden

Die richtige Identity and Access Governance (IAG) Lösung finden Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern ausgenutzt werden, wie kürzlich ein DDoS-Angriff…
Read more