Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IBM stellt Guardium Data Security Center vor

IBM stellt Guardium Data Security Center vor Neben dem Guardium Data Security Center, das zwei bereits bekannte Dashboards beinhaltet, stellt IBM eine weitere Lösung vor. Damit liefert der Hersteller KI-Lösungen für das Schwachstellen, Compliance- und das Zugriffsmanagement. Artikel lesen

Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen

Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Insider Research…
Read more

Was die Lieferkette für die Compliance bei KI bedeutet

Was die Lieferkette für die Compliance bei KI bedeutet Unternehmen und Behörden setzen sich aktuell unter Hochdruck mit dem möglichen Einsatz von KI-Anwendungen auseinander. Allerdings sind in dem dynamischen Umfeld tragfähige Bewertungen schwierig. Das gilt nicht nur für Trainingsdaten und den Datenschutz bei KI. Es kommt erschwerend hinzu, dass die gesamte Lieferkette für eine KI-Anwendung…
Read more

Wie Hacker unsere Sicherheits­lösungen austricksen

Wie Hacker unsere Sicherheits­lösungen austricksen Cyberkriminelle gehen immer intelligenter vor, um Sicherheitslösungen und Mechanismen in Unternehmen auszutricksen. Mit speziellen Techniken verschleiern sie ihre Angriffe und verhindern deren Erkennung. Dadurch ist eine Kompromittierung von Netzwerken noch gefährlicher. Artikel lesen

Veeam aktualisiert die Data Cloud

Veeam aktualisiert die Data Cloud Der Datenresilienzspezialist Veeam hat seine Veeam Data Cloud um neue Microsoft-365-Backup-Speicherfunktionen erweitert. In der aktuellen Fassung will die Lösung vor allem mit verbesserter Performance, Skalierbarkeit, Kontrolle und Flexibilität punkten. Artikel lesen

Cybersicherheit – wenig Fortschritt trotz hoher Priorität?

Cybersicherheit – wenig Fortschritt trotz hoher Priorität? Eine neue Sicherheitsstudie enthüllt einen weltweiten Widerspruch: Unternehmen setzen Cybersicherheit an die Spitze ihrer Prioritäten, doch der Fortschritt bleibt aus. Der deutsche Regionalbericht zeigt, wie Firmen diese Lücke schließen können. Artikel lesen

Fehler in macOS gibt Zugriff auf Kamera, Mikro und Standort frei

Fehler in macOS gibt Zugriff auf Kamera, Mikro und Standort frei Eine neue Schwachstelle in Apples macOS ermöglicht es Cyberangreifern, über Sicherheitsfunktionen von Safari zu umgehen und auf den Standort, die Kamera und das Mikrofon zuzugreifen. Artikel lesen

Verbraucher haben keine Lust auf Passwörter

Verbraucher haben keine Lust auf Passwörter Passwörter sind out, Passkeys in. 38 Prozent der deutschen Verbraucher brachen nach einer Umfrage der FIDO Alliance schon einmal einen Online-Kauf ab, weil sie ihr Passwort vergessen hatten und es keine alternative Login-Methode gab. Artikel lesen

4 Basis-Tipps gegen Social Engineering

4 Basis-Tipps gegen Social Engineering Jedes zweite Unternehmen hat im vergangen Jahr einen Social-Engineering-Angriff erlebt. Zeit also, die grundlegenden Sicherheitsmaßnahmen gegen Social Engineering aufzufrischen. Artikel lesen

Was ist das Prinzip der geringsten Rechte?

Was ist das Prinzip der geringsten Rechte? Das Prinzip der geringsten Rechte ist ein Sicherheitsansatz, bei dem Benutzer und Anwendungen nur genau die Rechte für den Zugriff auf Ressourcen oder Daten erhalten, die für die Erfüllung ihrer Aufgaben unbedingt notwendig sind. Die Vergabe minimaler Berechtigungen senkt das Risiko für unbefugte Zugriffe. Artikel lesen