News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Gravierende Schwachstellen in über 30 Windows-Treibern

Gravierende Schwachstellen in über 30 Windows-Treibern Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. Artikel lesen

Okta führt KI-Funktionen ein

Okta führt KI-Funktionen ein Mit Okta AI sollen Sicherheitsteams künftig ihre Governance-Richtlinien verbessern können. Das Unternehmen verspricht eine Entlastung für Administratoren. All dies ermöglicht eine neue KI-Kombination, die in die Okta-Plattform eingebettet ist. Artikel lesen

Künstliche Intelligenz erhöht die Unternehmenssicherheit

Künstliche Intelligenz erhöht die Unternehmenssicherheit Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren oder sogar als integraler Bestandteil des Netzwerkdesigns geplant zu sein.…
Read more

Die beliebtesten Anbieter von Endpoint Detection & Response 2023

Die beliebtesten Anbieter von Endpoint Detection & Response 2023 Schon in längst vergangenen Zeiten wusste man: Steht ein Angreifer vor den Toren, lässt man ihn am besten gar nicht erst in die Stadt hinein. Auf dieses althergebrachte Konzept setzt auch Endpoint Detection & Response, wenngleich in einer deutlich moderneren Variante. Sie nimmt Endgeräte in den…
Read more

Abschlussvortrag CSAF Tools – Projekt 510

Abschlussvortrag CSAF Tools – Projekt 510 Artikel lesen

Drei Maßnahmen für mehr API-Sicherheit

Drei Maßnahmen für mehr API-Sicherheit Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Artikel lesen

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Sicherer Zugriff auf Petabyte von Daten per Mobil-App Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung von Zugriffen soll selbst Phishing- und Brute-Force-Angriffen…
Read more

Das BSI veröffentlicht Aktualisierung der Studie „Entwicklungsstand Quantencomputer“

Das BSI veröffentlicht Aktualisierung der Studie „Entwicklungsstand Quantencomputer“ Die Studie stellt den Entwicklungsstand aktueller Technologien zur Realisierung eines kryptographisch relevanten Quantencomputers sowie von kryptografisch relevanten Quantenalgorithmen dar. Artikel lesen

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der sichere Betrieb von Low Cost-Lade-Infrastrukturen funktionieren kann. Artikel lesen

So verwalten CISOs proaktiv ihre Assets

So verwalten CISOs proaktiv ihre Assets Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungs­entscheidungen zu optimieren. Artikel lesen