Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Neuer Identitätssicherheitsstandard für SaaS-Apps

Neuer Identitätssicherheitsstandard für SaaS-Apps Der neue Identitätssicherheitsstandard Interoperability Profile for Secure Identity in the Enterprise (IPSIE) soll die Identitätssicherheit in Unternehmen zu verbessern. Die IPSIE-Arbeitsgruppe wurde von Okta und der OpenID Foundation gegründet. Artikel lesen

Was ist SOC 2?

Was ist SOC 2? SOC 2 ist ein freiwilliger Compliance-Standard für IT-Dienstleister wie Anbieter von Cloud-Computing-Leistungen oder Sicherheitsdiensten. Er wurde vom American Institute of Certified Public Accountants entwickelt und dient zum Nachweis der Einhaltung von fünf Trust-Prinzipien der Datensicherheit. Artikel lesen

Peinlich: iOS 18 liest versehentlich Passwörter laut vor

Peinlich: iOS 18 liest versehentlich Passwörter laut vor Durch eine Schwachstelle in iOS 18 haben iPhones Kennwörter von Nutzern laut vorgelesen. Die Schwachstelle wurde mittlerweile behoben. Dazu müssen iPhone- und iPad-Nutzer die Version 18.0.1 installieren. Artikel lesen

Nur 3 Prozent aller Sicherheitslücken sind wirklich kritisch

Nur 3 Prozent aller Sicherheitslücken sind wirklich kritisch Eine Studie von Tenable zeigt, dass nur ein Bruchteil aller Schwachstellen ein echtes Risiko für Unternehmen und deren Systeme darstellt. Um diese Schwachstellen effizient zu identifizieren und Security-Admins das Exposure Management zu erleichtern, braucht es geeignete Modelle zur Risikobewertung. Artikel lesen

Welche Leadership-Kompetenzen braucht es für mehr Cybersicherheit?

Welche Leadership-Kompetenzen braucht es für mehr Cybersicherheit? Die rasante Digitalisierung vergrößert die Angriffsfläche für Unternehmen; KI verschärft Phishing- und Ransomware-Angriffe. Cybersicherheit ist daher eine geschäftskritische Führungsaufgabe, die strategisch verankerte Kompetenzen über technisches Wissen hinaus erfordert und zwar in Konzernen und KMUs gleichermaßen – aber mit anderer Ausprägung. Artikel lesen

Vernetzte Geräte sollen sicherer werden

Vernetzte Geräte sollen sicherer werden Smarte Gadgets wie intelligente Babyphones sind in der Regel mit dem Internet verbunden. Die Hersteller achten allerdings oft nicht darauf, die Geräte vernünftig abzusichern. Das soll sich nun ändern. Artikel lesen

Resilienz schaffen gegen große Krisen und Konflikte

Resilienz schaffen gegen große Krisen und Konflikte Der Entwurf zum NIS2-Umsetzungsgesetz legt einen wichtigen Grundstein für den Schutz kritischer Infrastrukturen in Deutschland. Die Richtlinie setzt höhere Sicherheitsstandards und Meldepflichten und verpflichtet Unternehmen, ihre Cyber-Abwehrstrategien zu verstärken. Doch reicht der Fokus auf Cybersecurity aus, um gegenüber anwachsenden geopolitischen Krisen und Konflikten gewappnet zu sein? Artikel lesen

Deshalb sollten Sie das Oktober-Update von SAP schnellstmöglich installieren

Deshalb sollten Sie das Oktober-Update von SAP schnellstmöglich installieren In SAP Business Objects BI wurde eine kritische Sicherheitslücke gefunden. Auch die Programme Enterprise Project Connection, Commerce Backoffice und weitere SAP-Software weisen Schwachstellen auf. Artikel lesen

Malware auf Linux tarnt sich und läuft oft lange unentdeckt

Malware auf Linux tarnt sich und läuft oft lange unentdeckt Die Linux-Malware perfctl ist anscheinend seit Jahren aktiv. Die Malware tarnt sich geschickt und läuft dadurch eine lange Zeit unentdeckt. Nach einer Untersuchung sind Millionen Geräte von perfctl betroffen. Artikel lesen

Moderne Cyberangriffe abwehren

Moderne Cyberangriffe abwehren In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Insider Research mit Sascha…
Read more