Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Rubrik macht Microsoft Azure Blob Storage sicherer

Rubrik macht Microsoft Azure Blob Storage sicherer Der Cyber-Security-Spezialist Rubrik hat seine Cyber-Resilienzlösung für Microsoft Azure Blob Storage angekündigt. Sie soll Cloud-Daten in Echtzeit überwachen und unter anderem Schwachstellen proaktiv erkennen können. Artikel lesen

Das bedeutet NIS 2 für Unternehmen

Das bedeutet NIS 2 für Unternehmen Die Cybersicherheitslandschaft verändert sich rasant, und mit der Einführung des NIS2-Umsetzungsgesetzes stehen Unternehmen vor neuen, umfassenden Anforderungen. Artikel lesen

Mitel patcht – aber noch nicht die Zero-Day-Schwachstelle

Mitel patcht – aber noch nicht die Zero-Day-Schwachstelle MiCollab fasst mehrere VoIP-Funktionen in einer Plattform zusammen und ist damit ein interessantes Ziel für Cyberkriminelle, die Unternehmen ausspionieren und bestehlen wollen. Zwei kritische Sicherheitslücken und eine Zero-Day-Schwachstelle in der Lösung könnten es ihnen erleichtern. Artikel lesen

27 kriminelle DDoS-Platfformen abgeschaltet

27 kriminelle DDoS-Platfformen abgeschaltet Bei einer internationalen Operation gegen Cyberkriminalität sind 27 kriminelle Plattformen vom Netz genommen und drei mutmaßlicheTäter in Deutschland und Frankreich festgenommen worden. Artikel lesen

Was ist die Critical Entities Resilience Directive (CER)?

Was ist die Critical Entities Resilience Directive (CER)? Die Critical Entities Resilience Directive ist eine Richtlinie der EU zur Stärkung der Resilienz kritischer Einrichtungen. Ihre praktische Umsetzung erfolgt in Deutschland durch das KRITIS-Dachgesetz. Der Schwerpunkt der CER-Richtlinie liegt auf der physischen Resilienz kritischer Einrichtungen. Artikel lesen

Tokenisierung, Kryptowährung und Stablecoins – das steckt dahinter

Tokenisierung, Kryptowährung und Stablecoins – das steckt dahinter Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Insider Research mit Sarah…
Read more

In 5 Schritten zur Compliance-Konformität

In 5 Schritten zur Compliance-Konformität Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Artikel lesen

Offene Quelle, offene Schwachstelle?

Offene Quelle, offene Schwachstelle? Viele Softwarehersteller setzen bei der Entwicklung inzwischen auf eine Vielzahl von Open-Source-Komponenten. Das Gute an Open Source: Jeder kann Schwachstellen finden und ausbessern. Das Schlechte daran: Jeder kann Schwachstellen finden und ausnutzen. Wie können sich Unternehmen vor Angriffen schützen, deren Ziele öffentlich einsehbar sind? Artikel lesen

Connect-and-Protect-Lösung von Igel und Zscaler

Connect-and-Protect-Lösung von Igel und Zscaler Die Kompatibilität von Igel OS mit den Zscaler-Lösungen „Cloud Browser Isolation“ und „Privileged Remote Access“ schaffe eine sichere, agentenlose Lösung, mit der Unternehmen ihren Mitarbeitern und Auftragnehmern den nahtlosen Zugang zu ihren Anwendungen und Systemen bieten können. Artikel lesen

Die passende SaaS-Lösung für physische Sicherheit auswählen

Die passende SaaS-Lösung für physische Sicherheit auswählen Egal ob Zutrittskontrolle oder Anlagensicherung durch Videokameras und automatisierte Alarmsysteme – bei der Wahl der richtigen Software-as-a-Service (SaaS)-Lösung für physische Sicherheit sollten sich Unternehmen nicht nur auf die sinkenden Wartungskosten für Hardware konzentrieren. Artikel lesen