Monat: Oktober 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Kooperation für gemeinsame Deutschland-Cloud und Confidential Computing

Kooperation für gemeinsame Deutschland-Cloud und Confidential Computing Ab sofort arbeiten der europäische Hosting-Anbieter Ionos und VNC, Anbieter open-source-basierter Unternehmensanwendungen, zusammen. In der Pipeline: eine gemeinsam entwickelte Deutschland-Cloud und Confidential Computing. Artikel lesen

So klappt sicherer Daten­aus­tausch über alle Grenzen

So klappt sicherer Daten­aus­tausch über alle Grenzen In der globalisierten Welt ist es längst zur Selbstverständlichkeit geworden, dass Informationen grenzübergreifend fließen. Gleichzeitig setzt der Schutz und die Verwaltung der transferierten Daten Unternehmen und ihre Sicherheitsverantwortlichen unter Dauerdruck. Artikel lesen

FRITZ!Box-Lücke ermöglicht Über­nahme von Router und Repeatern

FRITZ!Box-Lücke ermöglicht Über­nahme von Router und Repeatern Mit den Versionen FRITZ!OS 7.57 und 7.31 schließt AVM gravierende Sicherheitslücken in nahezu allen FritzBoxen. Die Installation sollte dringend vorgenommen werden, weil Angreifer ansonsten in das Netzwerk eindringen können. Artikel lesen

Wie sich Attacken auf Identitäten erkennen und abwehren lassen

Wie sich Attacken auf Identitäten erkennen und abwehren lassen Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um…
Read more

Was ist ein NIDS?

Was ist ein NIDS? Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die Systeme aus verschiedenen Komponenten wie aus verteilten Sensoren und Analyse- und…
Read more

Sophos führt Incident Response Retainer ein

Sophos führt Incident Response Retainer ein Ein neuer Pauschalvertrag soll den bürokratischen Aufwand reduzieren und durch ein Incident-Response-Team (IR) aktive Angriffe schneller untersuchen. Sophos bietet über das weltweite Partnernetzwerk den neuen Dienst „Sophos IR-Retainer“ an. Artikel lesen

BSI will die „Cybernation Deutschland“ bauen

BSI will die „Cybernation Deutschland“ bauen „Lassen Sie uns gemeinsam die Cybernation Deutschland bauen.“ Das sagte Claudia Plattner, seit 100 Tagen Präsidentin des BSI, bei der Eröffnung der diesjährigen it-sa Expo&Congress in Nürnberg, einer der größten Austauschplattformen für IT-Sicherheit. Artikel lesen

SASE und Zero Trust – ein starkes Team

SASE und Zero Trust – ein starkes Team Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen ein Höchstmaß an Sicherheit zu erreichen, stehen…
Read more

Neue Möglichkeiten bei physischen Sicherheitssystemen

Neue Möglichkeiten bei physischen Sicherheitssystemen Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Artikel lesen

Bei der IT-Sicherheit trügt die Selbsteinschätzung

Bei der IT-Sicherheit trügt die Selbsteinschätzung Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit vorherrscht. Artikel lesen