Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist Vendor Privileged Access Management?

Was ist Vendor Privileged Access Management? Vendor Privileged Access Management ist ein Sicherheitskonzept, das privilegierte Zugriffe von Lieferanten, Auftragnehmern und Drittanbietern managt. Das VPAM sorgt für die Kontrolle, Überwachung und Absicherung der externen Zugriffe und ist eine Unterkategorie des Privileged Access Managements (PAM). Artikel lesen

Wird das Ende von Cloud First eingeläutet?

Wird das Ende von Cloud First eingeläutet? Der Observability-Spezialist Gigamon hat sich mit den wichtigsten Trendthemen befasst, die im neuen Jahr 2025 zu erwarten sind. Dabei stechen vier zentrale Top-Trends heraus, die IT-Sicherheitsteams und Entscheider unbedingt auf dem Schirm haben sollten. Artikel lesen

Ist KI ein Risiko oder erhöht sie die Sicherheit?

Ist KI ein Risiko oder erhöht sie die Sicherheit? Die Cybersicherheitslage spitzt sich weiter zu. Angriffe werden durch Künstliche Intelligenz (KI) einfacher und raffinierter. Gleichzeitig ist KI ein wirksames Instrument zur Angriffsabwehr – unter der Voraussetzung, dass sie sicher integriert ist. Wie können Unternehmen dieses Potenzial nutzen, gesetzliche Auflagen erfüllen und sicherstellen, dass die Einführung…
Read more

Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen

Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen Am Patchday im Februar 2025 schließt Microsoft knapp 70 Schwachstellen. Darunter sind vier, die öffentlich bekannt sind und für die sogar bereits Exploits verfügbar sind. Die Installation der Updates eilt daher mal wieder. Artikel lesen

Wie eine aktive Cyberversicherung die Zukunft Europas sichern kann

Wie eine aktive Cyberversicherung die Zukunft Europas sichern kann Die NIS2-Richtlinie zielt darauf ab, die europäische Cybersicherheitsland­schaft zu revolutionieren, indem sie strengere Maßnahmen und eine genauere Überprüfung der Lieferkette vorschreibt. Angesichts zunehmender Cyberangriffe und einer Qualifikationslücke von 300.000 Personen steht mehr denn je auf dem Spiel. Erfahren Sie, wie eine aktive Cyberversicherung proaktiven Schutz bietet…
Read more

Iris2 ist Europas Antwort auf Starlink

Iris2 ist Europas Antwort auf Starlink Ohne Internetverbindung ist man in der digitalen Kommunikation auf­ge­schmissen. Was für Privatnutzer meist nur lästig ist, kann für Staaten zu einem ernsten Verteidigungsproblem werden. Nun will sich die EU mit einem eigenen Programm neu aufstellen. Artikel lesen

Fünf bewährte Methoden zur Absicher­ung von Dienstkonten in Active Directory

Fünf bewährte Methoden zur Absicher­ung von Dienstkonten in Active Directory Mit ihren weitreichenden Berechtigungen sind Dienstkonten in Windows Active Directory ein bevorzugtes Ziel für Cyberangriffe. Specops Software erklärt die effektivsten Präventionsmaßnahmen rund um Zugriffsrechte, Kontenpflege, Authentifizierung und Überwachung verdächtiger Aktivitäten. Artikel lesen

Fünf bewährte Methoden zur Absicherung von Dienstkonten in Active Directory

Fünf bewährte Methoden zur Absicherung von Dienstkonten in Active Directory Mit ihren weitreichenden Berechtigungen sind Dienstkonten in Windows Active Directory ein bevorzugtes Ziel für Cyberangriffe. Specops Software erklärt die effektivsten Präventionsmaßnahmen rund um Zugriffsrechte, Kontenpflege, Authentifizierung und Überwachung verdächtiger Aktivitäten. Artikel lesen

Cyberversicherungen werden immer wichtiger

Cyberversicherungen werden immer wichtiger Cyberversicherungen werden ein immer wichtigerer Pfeiler einer umfassenden Cybersicherheitsstrategie. Doch die Prämien und Anforderungen der Versicherungen sind hoch. Wie kann die Risikobewertung erfüllt und der Beitrag niedrig gehalten werden? Artikel lesen

Wie der Cyber Resilience Act den Maschinenbau verändert

Wie der Cyber Resilience Act den Maschinenbau verändert Mit dem Cyber Resilience Act (CRA) verpflichtet die EU Maschinenbauer, Sicherheitslücken in ihren Produkten zeitnah zu melden und zu beheben. Doch viele Unternehmen sind noch nicht auf die neuen Anforderungen vorbereitet. Welche Auswirkungen hat das Gesetz und wie können Unternehmen es als Chance nutzen, um ihre Wettbewerbsfähigkeit…
Read more