Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Bundesdruckerei entwickelt Prototypen für quantensichere Kryptografie

Bundesdruckerei entwickelt Prototypen für quantensichere Kryptografie In Zusammenarbeit mit dem BSI untersucht derzeit die Bundesdruckerei, welche kryptografischen Mechanismen geeignet sind, um eine PKI quantensicher umzusetzen. Daneben gibt es weitere Forschungsprojekte, die bereits Erfolge verzeichnen. Artikel lesen

Hackern mit API-Tools den Kampf ansagen

Hackern mit API-Tools den Kampf ansagen Durch die Integration von API-Sicherheitstools in den Entwicklungsworkflow lassen sich mögliche Sicherheitsrisiken frühzeitig identifizieren und reduzieren. Welche Tools bieten sich dafür an? Artikel lesen

Best Practices für SAP S/4 HANA und IAM-Programme

Best Practices für SAP S/4 HANA und IAM-Programme ERP-Systeme wie SAP S/4 HANA sind essenziell für den Geschäftsbetrieb und verwalten kritische Bereiche und Informationen. Ein IAM-Programm ermöglicht die unternehmensweite Verwaltung und Kontrolle der wachsenden Zahl an Identitäten, was sicheren Zugriff auf diese Informationen gewährleistet. Daher muss ein ERP-System in ein umfassendes IAM-Programm integriert werden. Artikel…
Read more

Tintri stellt neue Disaster-Recovery-Funktion vor

Tintri stellt neue Disaster-Recovery-Funktion vor Tintri hat auf der „VMware Explore“ 2024 in Las Vegas „Glas-DP“ vorgestellt – eine neue Suite mit Disaster-Recovery-Funktionen. Laut dem Anbieter soll die Software Bedrohungen durch autonome Gefahrenerkennung sofort erkennen. Artikel lesen

3 Wege, wie KI Ihr Cybersicherheits-Arsenal verstärkt

3 Wege, wie KI Ihr Cybersicherheits-Arsenal verstärkt Da Sicherheitsbedrohungen die Kapazitäten menschlicher Analysten übersteigen, ist es an der Zeit, die Leistung und Geschwindigkeit von KI zu nutzen, um Cyberangriffe zu erkennen und einzudämmen. Artikel lesen

Große Malware-Kampagne greift Linux-Server an

Große Malware-Kampagne greift Linux-Server an Cyberkriminelle zielen bei einer neuen, gut organisierten Malware-Kampagne auf anfällige Linux-Server ab. Dabei setzen sie auf neue Versionen einer altbekannten Malware. Artikel lesen

Mehr Attacken auf Firmen – eigene Belegschaft ein Risiko

Mehr Attacken auf Firmen – eigene Belegschaft ein Risiko Die Zahl der Cyberattacken auf Unternehmen nimmt nach einer internationalen Manager-Umfrage weiter zu. Mehr als zwei Drittel der Studienteilnehmer berichten von gestiegenen Angriffen. In Deutschland ist die Angriffs-Anzahl etwas besser. Artikel lesen

Ein Reinraum für saubere Daten

Ein Reinraum für saubere Daten Herkömmliche Disaster-Recovery-Pläne haben Schwierigkeiten, der Komplexität von Cyberangriffen wirksam zu begegnen. Denn im Gegensatz zu Naturkatastrophen oder Hardware-Ausfällen erfordern diese vorsätzlichen Attacken ein sorgfältiger und stärker auf Datensicherheit ausgerichtetes Vorgehen. Ein dezidierter Cyber-Recovery-Plan, um Daten integer, unmanipuliert und Malware-frei wiederherzustellen und Folgeangriffe zu verhindern, ist unerlässlich. Dafür bietet unter anderem…
Read more

Zentrale Verwaltung von Identitäten und Rollen mit Open Source

Zentrale Verwaltung von Identitäten und Rollen mit Open Source Keycloak ist eine Open-Source-IAM-Lösung. Durch die zentrale Verwaltung von Identitäten und Rollen lassen sich Benutzer effizient steuern und Zugriffsrechte dynamisch auf mehrere Anwendungen anwenden. Benutzer können sich mit einem zentralen Login bei Keycloak an mehreren anderen Diensten in SSO-Szenarien anmelden. Wir zeigen in diesem Tool-Tipp die…
Read more

Qualys stellt Risk Operations Center aus der Cloud vor

Qualys stellt Risk Operations Center aus der Cloud vor Im Rahmen seiner „Security Conference“ hat Qualys mit Enterprise TruRisk Management ein Risk Operations Center (ROC) aus der Cloud vorgestellt. Es vereinheitlicht verschiedene Sicherheitssysteme für die Priorisierung von Cyber-Risiko-Operationen sowie umsetzbare Abhilfemaßnahmen. Artikel lesen