News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cloud-native Sicherheit von Anfang an planen

Cloud-native Sicherheit von Anfang an planen Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Artikel lesen

BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes

BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Artikel lesen

Der feine Unterschied zwischen TLS/SSL und HTTPS

Der feine Unterschied zwischen TLS/SSL und HTTPS TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser Annahme aufkommen, so dass ein zweiter, genauerer Blick…
Read more

Was sind Tactics, Techniques, and Procedures (TTP)?

Was sind Tactics, Techniques, and Procedures (TTP)? Tactics, Techniques, and Procedures beschreiben das Verhalten eines Bedrohungsakteurs. Um sich vor Angriffen zu schützen und Cyberrisiken zu minimieren, ist es wichtig, die von den Angreifern eingesetzten TTP zu kennen und zu verstehen. Es existieren verschiedene Informationsquellen, die die von Angreifern für ihre Cyberangriffe genutzten Taktiken, Techniken und…
Read more

CyberArk macht den Cloud-Zugang sicherer

CyberArk macht den Cloud-Zugang sicherer Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Artikel lesen

Sicherheit und Wettbewerbsvorteile durch Zertifizierung

Sicherheit und Wettbewerbsvorteile durch Zertifizierung Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren Vorteilen für Unternehmen und Kunden. Artikel lesen

Reality Check fürs Metaverse

Reality Check fürs Metaverse Das Metaverse ist ein Hype mit jahr­zehn­te­lang­er Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für…
Read more

Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit

Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit Die Unternehmen in Deutschland sehen sich großen Security-Herausforderungen gegenüber, wie zunehmende Bedrohungen durch Ransomware, steigende Risiken durch KI (Künstliche Intelligenz) und die Umsetzung von Compliance-Vorgaben wie die neue NIS2-Richtlinie der EU. Das neue eBook zeigt, wie ein umfassender, intelligenter Cyberschutz an allen Fronten helfen kann. Artikel lesen

„Malwarebytes for Business“ heißt jetzt „ThreatDown“

„Malwarebytes for Business“ heißt jetzt „ThreatDown“ Malwarebytes benennt den Geschäftsbereich für Unternehmenskunden in „ThreatDown“ um. Zudem hat der Security-Anbieter zwei neue Lösungen integriert: den ThreatDown Security Advidsor und die ThreatDown Bundles. Artikel lesen

Wir brauchen Mitarbeiter­zentrierte Cybersicherheit

Wir brauchen Mitarbeiter­zentrierte Cybersicherheit Die generative KI hat neue Bedrohungsvektoren geschaffen, Lieferketten sind mit zunehmenden Cyberangriffen konfrontiert, und Ransomware-Vorfälle sorgen immer wieder für Schlagzeilen. Dabei ist der mangelnde Fokus auf die Cyberfähigkeiten der Mitarbeitenden immer wieder überraschend, nutzen die meisten dieser Angriffe doch den „Faktor Mensch“ als Hebel. Artikel lesen