Monat: Dezember 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

In 5 Schritten zur Compliance-Konformität

In 5 Schritten zur Compliance-Konformität Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Artikel lesen

Offene Quelle, offene Schwachstelle?

Offene Quelle, offene Schwachstelle? Viele Softwarehersteller setzen bei der Entwicklung inzwischen auf eine Vielzahl von Open-Source-Komponenten. Das Gute an Open Source: Jeder kann Schwachstellen finden und ausbessern. Das Schlechte daran: Jeder kann Schwachstellen finden und ausnutzen. Wie können sich Unternehmen vor Angriffen schützen, deren Ziele öffentlich einsehbar sind? Artikel lesen

Connect-and-Protect-Lösung von Igel und Zscaler

Connect-and-Protect-Lösung von Igel und Zscaler Die Kompatibilität von Igel OS mit den Zscaler-Lösungen „Cloud Browser Isolation“ und „Privileged Remote Access“ schaffe eine sichere, agentenlose Lösung, mit der Unternehmen ihren Mitarbeitern und Auftragnehmern den nahtlosen Zugang zu ihren Anwendungen und Systemen bieten können. Artikel lesen

Die passende SaaS-Lösung für physische Sicherheit auswählen

Die passende SaaS-Lösung für physische Sicherheit auswählen Egal ob Zutrittskontrolle oder Anlagensicherung durch Videokameras und automatisierte Alarmsysteme – bei der Wahl der richtigen Software-as-a-Service (SaaS)-Lösung für physische Sicherheit sollten sich Unternehmen nicht nur auf die sinkenden Wartungskosten für Hardware konzentrieren. Artikel lesen

Upload-Fehler wird zur kritischen Sicherheitslücke in Apache Struts

Upload-Fehler wird zur kritischen Sicherheitslücke in Apache Struts Ein Fehler in der FileUpload-Logik gefährdet Systeme mit veralteten Apache-Struts-Versionen. Nutzer sollten dringend auf Version 6.7.0 aktualisieren, um Cyberangriffe und Datenverluste zu vermeiden. Artikel lesen

5 Funktionen, die Ihre E-Mail-Sicherheitslösung braucht

5 Funktionen, die Ihre E-Mail-Sicherheitslösung braucht Was muss eine gute E-Mail-Sicherheitslösung können, um den Risiken von heute gewachsen zu sein? Marco Eggerling, Global CISO bei Check Point, nennt fünf unerlässliche Funktionen, die ein modernes E-Mail-Sicherheits­tool haben sollte. Artikel lesen

Ist Ihr Unternehmen NIS2-ready?

Ist Ihr Unternehmen NIS2-ready? Auch wenn die ursprüngliche Deadline zur Umsetzung der NIS2-Richtlinie inzwischen verstrichen ist: NIS2 wird im ersten Quartal 2025 in Kraft treten. Unternehmen, die prüfen wollen, wie NIS2-ready sie sind und wo noch nachgebessert werden muss, können dies mit einem Tool von Sophos tun. Artikel lesen

Wenn Standards zur Sicherheitsfalle werden

Wenn Standards zur Sicherheitsfalle werden Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann im Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern hatte Schulmann vor einem Jahr den bis dato schlimmsten Angriff auf DNS beschrieben und fahndet bereits nach weiteren Lücken. Artikel lesen

Zero Trust Segmentation soll Ransomware-Angriffe verhindern

Zero Trust Segmentation soll Ransomware-Angriffe verhindern Die „Zscaler Zero Trust Segmentation“ verbindet User, Geräte und Workloads über und innerhalb global verteilter Zweigstellen, Fabriken, Campusnetze, Rechenzentren und öffentlichen Clouds. Der Service soll verhindern, dass sich Ransomware-Angriffe lateral ausbreiten und die Ausgaben für Firewalls sowie Infrastruktur halbieren. Artikel lesen

Sechs Cybersecurity-Trends und Vorhersagen für 2025

Sechs Cybersecurity-Trends und Vorhersagen für 2025 Erfahren Sie, warum KI die Grundlagen der Cybersicherheitsstrategie nicht erschüttert, aber Automatisierung, menschliche Expertise, effektive Kommunikation und CRQ-Integration entscheidend bleiben. Entdecken Sie, wie CISOs zentrale Telemetriedaten nutzen, um Geschäftsziele mit robusten Sicherheitsmaßnahmen in Einklang zu bringen. Artikel lesen