Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

AWS IAM als Schlüssel zur Cloud-Sicherheit

AWS IAM als Schlüssel zur Cloud-Sicherheit Fein granulare Berechtigungen, automatisierte Richtlinien und das Least-Privilege-Prinzip sind entscheidend für sichere Cloud-Architekturen. Doch viele Unternehmen kämpfen mit komplexen IAM-Konfigurationen – und übersehen dabei kritische Schwachstellen. Warum ein durchdachtes Identitäts- und Zugriffsmanagement heute die Basis für Cloud-Sicherheit ist. Artikel lesen

Warum FIDO2 die Zukunft der Authentifizierung ist

Warum FIDO2 die Zukunft der Authentifizierung ist Passwörter allein bieten schon lange keinen ausreichenden Schutz mehr. Angesichts moderner Angriffsmethoden wie Phishing- und Man-in-the-Middle-Angriffe braucht es neue, passwortlose Ansätze für die Authentifizierung – wie zum Beispiel sichere FIDO2-basierte Verfahren. Artikel lesen

Datenschützer mahnt Handeln der Bundesregierung bei KI an

Datenschützer mahnt Handeln der Bundesregierung bei KI an Die Bundesregierung muss bis Samstag Behörden benennen, die für den KI-Markt zuständig sind. Dem sei die Regierung bislang nicht nachgekommen, moniert der Hamburger Datenschutzbeauftragte Fuchs. Artikel lesen

MDR oder SOC – was brauchen Unternehmen wirklich?

MDR oder SOC – was brauchen Unternehmen wirklich? Managed Detection and Response (MDR) ist zu einem unverzichtbaren Instrument im Kampf gegen Cyberbedrohungen geworden. Angesichts von mehr als 600 Anbietern auf dem Markt mit unterschiedlichen Merkmalen und Schwerpunkten fällt es Unternehmen jedoch oftmals schwer, im Buzzword-Bingo den Überblick zu behalten. Es gilt, sorgfältig abzuwägen, welche Lösung…
Read more

Apple iOS 18.6 schließt kritische Schwachstellen

Apple iOS 18.6 schließt kritische Schwachstellen Apple hat mit iOS 18.6 und iPadOS 18.6 ein umfassendes Sicherheitsupdate veröffentlicht, das mehr als 30 Schwachstellen in zentralen System­kom­po­nen­ten behebt. Betroffen sind unter anderem WebKit, CoreMedia und Accessibility. Einige der Lücken gelten als bereits aktiv ausgenutzt. Artikel lesen

Nach Flugausfällen sprechen Hacker und Kreml von Angriff

Nach Flugausfällen sprechen Hacker und Kreml von Angriff In Moskau sind nach einem mutmaßlichen Angriff proukrainischer Hacker­gruppen Dutzende Flüge ausgefallen. Die staatliche russische Flug­gesell­schaft Aeroflot sprach zunächst von etwa 60 gestrichenen Flügen am Airport Scheremetjewo und gab eine Störung der IT-Systeme als Grund dafür an. Artikel lesen

Schnelle Datenrettung bei Datenverlust

Schnelle Datenrettung bei Datenverlust Wenn Datenträger nicht mehr lesbar sind, Partitionen verschwinden oder versehentlich formatierte Volumes keinen Zugriff mehr erlauben, braucht es spezialisierte Werkzeuge, die mit beschädigten Strukturen umgehen können. Active@ File Recovery richtet sich an Windows-Systeme und bietet eine breite Unterstützung für verschiedene Dateisysteme, Partitionstabellen und Speichermedien. Artikel lesen

Microsoft 365 und der Datenschutz: Ist die Lösung gefunden?

Microsoft 365 und der Datenschutz: Ist die Lösung gefunden? Die Europäische Kommission bringt die Nutzung von Microsoft 365 in Einklang mit Datenschutzvorschriften für EU-Organe und -Einrichtungen, so der Europäische Datenschutzbeauftragte. Zuvor waren eine Reihe von Verstößen festgestellt und der EU-Kommission Abhilfemaßnahmen auferlegt worden. Wir erklären, welche Maßnahmen von der EU-Kommission und Microsoft ergriffen wurden. Artikel…
Read more

Webseite von Trier wegen Cyberattacke teils nicht erreichbar

Webseite von Trier wegen Cyberattacke teils nicht erreichbar Triers Internetseite kämpft mit Störungen. Die Stadt geht von einem Angriff von außen aus. Die Polizei ist eingeschaltet. Artikel lesen

Warum Unternehmen bei digitalen Tools genauer hinschauen müssen

Warum Unternehmen bei digitalen Tools genauer hinschauen müssen Die kürzlichen Änderungen der Datenschutzrichtlinien bei Wetransfer haben für einen öffentlichen Aufschrei gesorgt. Ari Albertini, CEO von FTAPI, nimmt in einem Kommentar Stellung zur genannten Änderung und den Konsequenzen. Artikel lesen