Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Juniper Networks integriert Sicherheits- und Netzwerkkonfiguration

Juniper Networks integriert Sicherheits- und Netzwerkkonfiguration Secure AI-Native Edge von Juniper Networks könne Sicherheit und den Netzwerkbetrieb über alle Domänen hinweg vereinfachen und integrieren. In einer Cloud- und Mist-AI-Engine seien SD-WAN (WAN Assurance), Sicherheit (Security Assurance) und NAC (Access Assurance) vereint. Artikel lesen

So hängen 5G, KI und DDoS-Angriffe zusammen

So hängen 5G, KI und DDoS-Angriffe zusammen Die Integration von 5G-Technologie und künstlicher Intelligenz (KI) birgt sowohl Chancen als auch Herausforderungen für die allgemeine Cybersicherheitslage von Unternehmen. Beide optimieren die Netzwerkverwaltung und -kommunikation, öffnen aber auch neue, gefährliche Angriffsvektoren für Cyberkriminelle. Artikel lesen

Alarmstufe Rot für die Cloud Services Application von Ivanti

Alarmstufe Rot für die Cloud Services Application von Ivanti Schon vor wenigen Monaten hat Ivanti seine Kunden zu einem Sicherheits­update aufgerufen. Spätestens jetzt sollte dringend die aktuelle Version der Cloud Services Application installiert werden. Denn die Lösung enthält eine Sicherheitslücke, die maximal kritisch ist. Artikel lesen

7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden

7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden Unveränderlichkeit, One-Click-Failover und Netzwerk­unterstützung: Welche dieser und weiterer Funktionen muss ein Anbieter von Disaster Recovery unbedingt mitbringen? Arcserve gibt Ihnen sieben Tipps an die Hand, mit denen Sie den richtigen DRaaS-Provider finden. Artikel lesen

Schritt für Schritt DORA-konform

Schritt für Schritt DORA-konform In Europa soll angesichts stetig zunehmender Cyberangriffe die IT-Sicherheit erhöht werden. Eine Reihe von gesetzlichen Regelungen kommt auf die Unternehmen zu. Eine davon, die den Finanzsektor betrifft, ist DORA. Was sollte man über sie wissen? Artikel lesen

So geht Mehr-Faktor-Authentifizierung mit Open Source

So geht Mehr-Faktor-Authentifizierung mit Open Source Mehr-Faktor-Authentifizierung (MFA) ist ein guter Weg, um System- und Applikations­anmeldungen sicherer zu machen. privacyIDEA ist ein etabliertes Mehr-Faktor-System auf Open-Source-Basis, mit dem Unternehmen und Organisationen die zweiten Faktoren der Benutzer zentral und on Premises verwalten können. Wie das geht zeigen wir in dieser Workshop-Reihe. Artikel lesen

GenAI und Automatisierung zum Schutz von AWS-Umgebungen

GenAI und Automatisierung zum Schutz von AWS-Umgebungen IBM kündigt mit „Autonomous Security for Cloud“ (ASC) eine KI-gestützte Lösung von IBM Consulting an. Diese soll das Cloud-Sicherheits­management und die Entscheidungsfindung automatisieren, um das Risiko für Unternehmen zu minimieren, die schneller Cloud auf Amazon-Web-Services-Umgebungen nutzen möchten. Artikel lesen

So gewinnen und scheitern Unternehmen 2025

So gewinnen und scheitern Unternehmen 2025 Technologie- und Sicherheitsteams experimentierten 2024 mutig und lernten wertvolle Lektionen. KI-Pilotprojekte liefen unter veränderten Markttrends in allen Bereichen des Unternehmens und störten eingefahrene Strategien. 2025 werden einige Experimente fortgesetzt, während Verantwortliche die gewonnenen Erkenntnisse umsetzen. Artikel lesen

Google veröffentlicht kritisches Update für Chrome

Google veröffentlicht kritisches Update für Chrome Nachdem Ende November und Anfang Dezember 2024 zwei gefährliche Schwachstellen im Chrome-Browser gefunden wurde, reagiert Google nun mit einem Sicherheitsupdate. Eine Sicherheitslücke wird allerdings nicht genauer beschrieben. Artikel lesen

Datensicherheit in der Cloud – Verschlüsselung, Zugriffskontrolle und Compliance

Datensicherheit in der Cloud – Verschlüsselung, Zugriffskontrolle und Compliance Sicherheit und Compliance in der Cloud sind wichtige Faktoren, da Unternehmen zunehmend Cyberbedrohungen und strengen Datenschutzvorgaben ausgesetzt sind. Verschlüsselung, Zugriffskontrollen und Audits sind essenziell für den Schutz sensibler Daten in der Cloud. Artikel lesen