Monat: September 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IT-Sicherheitsanforderungen für die Cloud-Migration

IT-Sicherheitsanforderungen für die Cloud-Migration Welche Maßnahmen müssen ergriffen werden, um ein Cloud-Netzwerk während und nach der Cloud-Migration abzusichern? Die Antwort auf diese Frage wird immer komplexer, da die meisten Unternehmen zu Hybrid Clouds und Multi-Clouds migrieren. Artikel lesen

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren. Artikel lesen

Fachtagung KKI

Fachtagung KKI Artikel lesen

ETSI Security Conference

ETSI Security Conference Artikel lesen

So können sich Unternehmen vor Insider-Threats schützen

So können sich Unternehmen vor Insider-Threats schützen Insider-Threats nehmen immer stärker zu. Was diese Form von Cyber-Bedrohung so gefährlich macht, ist, dass dabei ein Zugriffsmissbrauch durch vertrauenswürdige Personen aus dem Unternehmensinneren erfolgt, die legitimen und autorisierten Zugang zu sensiblen Daten und Vermögenswerten besitzen. Artikel lesen

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2 Mit der Novelle der Netzwerk- und Informationssicherheitsrichtlinie (NIS2) legt die EU Mindeststandards für Cybersicherheit fest. Betroffen sind Unternehmen und Behörden ab 50 Beschäftigten und einem Jahresumsatz ab zehn Millionen Euro. Mit NIS2 wird auch eine persönliche Haftung von Geschäftsführern und Vorständen eingeführt, die bei Verstößen gegen die Cybersecurity-Pflichten mit…
Read more

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Warum Security Awareness die Basis der NIS2 Umsetzung ist Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services…
Read more

Vereinfachung durch Vereinheitlichung und Zusammenhalt

Vereinfachung durch Vereinheitlichung und Zusammenhalt Neue Winde wehen. Den richtigen Partner zu finden, wird immer wichtiger. Watchguard möchte seine MSSP-Partnerschaften stärken – mit Blick auf den Mittelstand. Automatisieren, implementieren und zentralisieren sind die Buzzwords zum Erfolg. Artikel lesen

Vier Schritte zur sicheren Software

Vier Schritte zur sicheren Software Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern und unvorhersehbaren Bedrohungen immer einen Schritt voraus sind. Artikel lesen

Flexible Verwaltung von Login-Daten

Flexible Verwaltung von Login-Daten Die neue Version 3.9 der professionellen Multi-Faktor-Authentifizierungs-Software privacyIDEA ermöglicht es dem Admin mit neuen Tokentypen auch in heterogenen Umgebungen, die Authentifizierung an alten Applikationen zentral in privacyIDEA zu verwalten. Außerdem wurde die Authentifizierung mit PUSH-Token und die Verwaltung von SSH-Schlüsseln verbessert Artikel lesen