Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Barrierefreie und sichere Authen­tifizie­rung im Zahlungsverkehr

Barrierefreie und sichere Authen­tifizie­rung im Zahlungsverkehr Um Unternehmen und Verbraucher zu schützen, ist Sicherheit im digitalen Zahlungsverkehr essenziell. Doch zunehmend kompliziertere Authen­tifizie­rungs­methoden gegen ausgefeilte Betrugsmaschen erschweren es beson­ders Menschen mit körperlichen und kognitiven Einschränkungen. Dabei gibt es Wege, Sicherheit und Barrierefreiheit im Zahlungsverkehr zu vereinen. Artikel lesen

Kritische Sicherheitslücken in mehreren Cisco-Produkten

Kritische Sicherheitslücken in mehreren Cisco-Produkten Cisco hat wichtige Sicherheitsupdates für verschiedene Firewalls und Managementlösungen veröffentlicht, um kritische Schwachstellen zu schließen. Diese ermöglichen Angreifern, Systeme mit minimalem Aufwand zu kompromittieren. Artikel lesen

Sensible Daten auf Telerik Report Servern in Gefahr

Sensible Daten auf Telerik Report Servern in Gefahr Unternehmen, die auf Telerik Report Service setzen, sollten die neusten Updates installieren. Ansonsten können Angreifer eigenen Code ausführen und dadurch sensible Daten auslesen oder kompromittieren. Artikel lesen

Wie das Secrets Management wirklich sicher wird

Wie das Secrets Management wirklich sicher wird Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Insider Research mit Martin Gegenleitner von Thales liefert…
Read more

Warum brauchen Cloud-Umgebungen Live-Überwachung statt Momentaufnahmen?

Warum brauchen Cloud-Umgebungen Live-Überwachung statt Momentaufnahmen? In modernen Cloud-Umgebungen ist es entscheidend, zwischen statischen und aktiven Risiken zu unterscheiden, um sensible Daten wirksam zu schützen. Nur durch ein umfassendes Verständnis dieser Unterschiede und den Einsatz geeigneter Sicherheitsmaßnahmen kann ein effektiver Schutz der Daten gewährleistet werden. Artikel lesen

SCION: Das sichere Internet der Zukunft

SCION: Das sichere Internet der Zukunft Datensicherheit ist das A und O im Internet – vor allem, wenn es um den Austausch besonders sensibler Informationen wie Gesundheitsdaten geht. Das Internetprotokoll SCION kann hier Abhilfe schaffen. Artikel lesen

VS-NfD: Auch virtualisierte Security ist real

VS-NfD: Auch virtualisierte Security ist real Kunden können virtualisierte Infrastrukturen in der Ionos Cloud mit virtualisierter IT-Security von Genua schützen. Dank VS-NfD-Zulassung eignen sich die Lösungen für den Einsatz in Umgebungen mit erhöhtem Schutzbedarf, wie im behördlichen Umfeld. Artikel lesen

Verschlüsselung von Personaldaten in der Cloud

Verschlüsselung von Personaldaten in der Cloud Um sensible Personendaten vor Zugriff und Missbrauch durch Dritte zu schützen, sind Verschlüsselung, Anonymisierung oder die Pseudonymi­sierung durch Tokenisierung nach wie vor die besten Methoden. Wichtig ist jedoch, dass die Unternehmen dabei auf moderne Technologien setzen, die performant und sicher zugleich sind. Das gilt vor allem dann, wenn die…
Read more

BSI warnt vor kritischer Schwachstelle im FortiManager

BSI warnt vor kritischer Schwachstelle im FortiManager Eine kritische Sicherheitslücke im fgfm-Daemon von FortiManager ermöglicht Angreifern Zugriff auf die zentrale Verwaltung und Steuerung der verbundenen Geräte. Das ist über die Sicherheitslücke bekannt. Artikel lesen

Angreifer können GitHub Enterprise Server übernehmen

Angreifer können GitHub Enterprise Server übernehmen Aktuell können Angreifer GitHub Enterprise Server ohne Authentifizierung übernehmen. Es stehen bereits Updates zur Verfügung, um die Schwachstelle zu schließen. Artikel lesen