Monat: August 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Der Weg zur erfolgreichen ISO 27001-Zertifizierung

Der Weg zur erfolgreichen ISO 27001-Zertifizierung Eine ISO-Zertifizierung hat nicht allein den Zweck, (internationalen) Normen zu entsprechen – sie kann auch neues Kundenpotenzial erschließen. Im Verlaufe des Zertifizierungs­prozesss gewinnt man außerdem Erfahrungen im Aufbau und der Pflege von Managementsystemen, die als Blaupause für ein unternehmensweites Risikomanagement genutzt werden können – über die Informationssicherheit hinaus. Artikel…
Read more

Was ist Schwachstellenmanagement?

Was ist Schwachstellenmanagement? Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und Software auf Schwachstellen untersucht werden. Es kommen Tools wie Schwachstellen-Scanner zum Einsatz.…
Read more

Rubrik setzt auf Microsoft 365 Backup

Rubrik setzt auf Microsoft 365 Backup Der Cybersecurity-Anbieter Rubrik bietet in Kürze eine Lösung für gemeinsame Kunden mit Microsoft 365 an. Sie soll unter anderem eine schnellere Wiederherstellung von Microsoft 365 und Azure Active Directory ermöglichen und dank zentraler Datenverwaltung den Schutz aller Umgebungen verbessern. Artikel lesen

Security-Maßnahmen erzeugen trügerisches Sicherheitsgefühl

Security-Maßnahmen erzeugen trügerisches Sicherheitsgefühl Die Cyberbedrohungslage verschärft sich, doch deutsche Unternehmen sehen sich gut gewappnet. Das zeigt die aktuelle Cyber-Security-Studie von KPMG und Lünendonk. KPMG-Partner Christian Nern erklärt, inwiefern Finanzdienstleister besser aufgestellt sind als andere Unternehmen und warum auch sie noch Nachholbedarf haben. Artikel lesen

Mit dem Zufall gegen Seitenkanalattacken

Mit dem Zufall gegen Seitenkanalattacken Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast. Artikel lesen

Kein Zero Trust ohne sicher vernetzte Endgeräte

Kein Zero Trust ohne sicher vernetzte Endgeräte Die Zahl der IoT-Geräte steigt. Die meisten verfügen über keine integrierten Präventionsmaßnahmen. Palo Alto zeigt in einem Report, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor Bedrohungen zu schützen. Artikel lesen

Warum Access Management neu gedacht werden muss

Warum Access Management neu gedacht werden muss Sicherheitsverantwortliche stehen heutzutage vor vielen Herausforderungen, die den Schutz privilegierter Konten erschweren – von hybriden Cloud-Infrastrukturen über SaaS-Anwendungen bis hin zu einer rapide gewachsenen Zahl an Identitäten. Cyberangreifer wissen dies für sich zu nutzen. Artikel lesen

Campustage 2023

Campustage 2023 Artikel lesen

OPNsense aktualisieren und überwachen

OPNsense aktualisieren und überwachen Um ein Netzwerk maximal vor Cyberattacken aus dem Internet zu schützen, sollte die Firewall möglichst mit dem aktuellen Softwarestand ausgestattet sein. Dazu kommt die Überwachung des Datenverkehrs. Dadurch behalten Unternehmen den Überblick zu ihrer Firewall und dem darüber laufenden Datenverkehr. Artikel lesen

Backup-Lösungen für Microsoft 365 – Teil 8

Backup-Lösungen für Microsoft 365 – Teil 8 In Teil 8 unserer Reihe zu Drittanbieterlösungen für Microsoft 365 zeigen wir vier verschiedene Ansätze, um Daten in Microsoft 365 zu sichern. Die Dienste fertigen Backups der wichtigsten Daten in die Cloud an, sodass eine Wiederherstellung von Cloud-to-Cloud jederzeit möglich ist. Artikel lesen