Monat: Juni 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mit Zenarmor OPNsense um NGFW-Funktionen erweitern

Mit Zenarmor OPNsense um NGFW-Funktionen erweitern Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von Installation und Setup. Artikel lesen

Bedrock Security Layer sichert VNClagoon ab

Bedrock Security Layer sichert VNClagoon ab BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Artikel lesen

Security managen lassen oder selbst in die Hand nehmen?

Security managen lassen oder selbst in die Hand nehmen? IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer, was das Unternehmen für einen umfassenden…
Read more

SAP schließt kritische Sicherheitslücken

SAP schließt kritische Sicherheitslücken SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als “hoch” eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Artikel lesen

IT-Forscher finden Malware in über 90 Apps in Google Play

IT-Forscher finden Malware in über 90 Apps in Google Play IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Artikel lesen

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Artikel lesen

7 unverzichtbare KPIs für Cyber-Resilienz

7 unverzichtbare KPIs für Cyber-Resilienz Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security KPIs als unabdingbare Notwendigkeit zur Förderung und Aufrechterhaltung der Cyber-Resilienz…
Read more

Integrationen für einheitliche Full-Stack-Observability

Integrationen für einheitliche Full-Stack-Observability Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Artikel lesen

Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?

Ist „echte“ Einwilligung bei der Datenverarbeitung möglich? Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen und Politik zusammenarbeiten, um Datenschutz nachhaltig zu gestalten.…
Read more

Zero-Day-Root-Lücke im Linux-Kernel

Zero-Day-Root-Lücke im Linux-Kernel Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Artikel lesen