News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

10 Minuten bis es weh tut

10 Minuten bis es weh tut Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Artikel lesen

E-Mail-Sicherheit On-Premise oder in der Cloud?

E-Mail-Sicherheit On-Premise oder in der Cloud? Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken. Denn nach wie vor gilt diese als Haupteinfallstor für…
Read more

secunet Security Networks AG erhält vier IT-Sicherheitszertifikate

secunet Security Networks AG erhält vier IT-Sicherheitszertifikate Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2023 vier IT-Sicherheitszertifikate an die secunet Security Networks AG vergeben. Artikel lesen

Die Schwachstellen von MFA und wie man sie behebt

Die Schwachstellen von MFA und wie man sie behebt Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Artikel lesen

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Artikel lesen

Sicherheit in drei Stufen

Sicherheit in drei Stufen Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Artikel lesen

Verhalten als strategischer Verteidigungsfaktor

Verhalten als strategischer Verteidigungsfaktor Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Artikel lesen

Keine KI ohne Datenschutz

Keine KI ohne Datenschutz Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch welche Rolle spielen dabei EU-Datenschutz und Datenschutz-Grundverordnung (DSGVO)? Aufsichtsbehörden sehen klaren…
Read more

Die 15 besten Auditing-Tools für Active Directory

Die 15 besten Auditing-Tools für Active Directory Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe und Aktivitäten innerhalb von Active Directory kontinuierlich zu…
Read more

Management von Usern und Be­rech­ti­gung­en in SAP und darüber hinaus

Management von Usern und Be­rech­ti­gung­en in SAP und darüber hinaus Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im Einzelfall entschieden werden. Identity- und…
Read more