Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BSI und Google wollen sichere Cloud-Lösungen entwickeln

BSI und Google wollen sichere Cloud-Lösungen entwickeln Um die Datensouveränität im öffentlichen Sektor zu erhöhren arbeiten das BSI und Google ab sofort zusammen. Die Kooperation umfasst die gemeinsame Entwicklung von quantensicherer Cloud-Lösungen sowie den strategischen Austausch. Artikel lesen

Warum Regeln zur Passwortkomplexität nicht die Rettung sind

Warum Regeln zur Passwortkomplexität nicht die Rettung sind Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige…
Read more

Automatisierte Zugriffssteuerung durch dynamische Gruppen

Automatisierte Zugriffssteuerung durch dynamische Gruppen Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Kombination von Azure-Diensten und hybriden Umgebungen lassen sich Zugriffsrechte basierend auf Benutzerattributen automatisch anpassen. Artikel lesen

Cyberangreifer werden schneller und arbeiten „interaktiv“

Cyberangreifer werden schneller und arbeiten „interaktiv“ Das Angriffsverhalten von Cyberkriminellen wandelt sich. Statt auf klassische Malware zu setzen, üben die Angreifer Crowdstrike zufolge immer häufiger Social Engineering aus und nehmen die Angebote von Access Brokern in Anspruch. Artikel lesen

DEKRA startet integrierten „Digital Trust“ Service

DEKRA startet integrierten „Digital Trust“ Service Mit dem „Digital Trust“ Service bündelt Dekra Zertifizierungs- und Prüfverfahren für Cybersicherheit, funktionale Sicherheit und Künstliche Intelligenz (KI) in einem integrierten Ansatz. Das Angebot richtet sich an Unternehmen, die ihre digitalen Produkte regelkonform absichern und schneller zur Marktreife bringen wollen. Ein Schlüsselfaktor soll dabei sein: die Vereinfachung regulatorischer Prozesse.…
Read more

Ransomware setzt auf Datenklau statt Lösegeld

Ransomware setzt auf Datenklau statt Lösegeld Ransomware-Gruppen setzen zunehmend auf Datenexfiltration, um Druck auf Unternehmen auszuüben. Gleichzeitig gewinnt Business E-Mail Compromise (BEC) an Bedeutung, und bekannte Schwachstellen bleiben ein Einfallstor für Angreifer. Artikel lesen

Microsoft behebt aktiv ausgenutzte Schwachstelle

Microsoft behebt aktiv ausgenutzte Schwachstelle Microsoft schließt Sicherheitslücken mit hohem Schweregrad in zwei beliebten Produkten, die eine Vielzahl von Kunden betreffen. Eine davon wurde bereits aktiv für einen Cyberangriff genutzt. Artikel lesen

So soll die Vision der „Cybernation“ Wirklichkeit werden

So soll die Vision der „Cybernation“ Wirklichkeit werden Als eine ganzheitliche Aufgabe von Politik, Industrie und Gesellschaft sieht der Teletrust-Verband die Umsetzung der Vision der Cybernation Deutschland an. Dafür brauche es mehr souveräne Lösungen made in EU, die IT-Sicherheit von Anfang an mitdenken. Artikel lesen

Sicheres Verschlüsseln von Daten in der Cloud mit CryFS

Sicheres Verschlüsseln von Daten in der Cloud mit CryFS CryFS ermöglicht die sichere Speicherung von Dateien in der Cloud, ohne Details über Dateiinhalte, Größen, Metadaten oder die Verzeichnisstruktur preiszugeben. Das Tool schützt nicht nur die Daten selbst, sondern auch deren organisatorischen Aufbau, und sorgt für eine lückenlose Verschlüsselung und Integrität. Artikel lesen

Warum das Support-Ende von Windows 10 ein Risiko ist

Warum das Support-Ende von Windows 10 ein Risiko ist Am 14. Oktober endet der Support für Windows 10. Millionen von Geräten weltweit werden dann keine Sicherheitsupdates mehr erhalten und damit zum leichten Ziel für Cyberkriminelle. Unternehmen müssen jetzt handeln, um massive Sicherheitsrisiken zu vermeiden. Artikel lesen