Security-Insider
Die Datensicherung braucht einen Paradigmenwechsel
Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die...
WithSecure startet neue Incident-Response-Services
Die ersten 72 Stunden nach einem Cyberangriff sind das entscheidende Zeitfenster für Incident-Response-Teams. Um Unternehmen bei der Vorbereitung einer schnellen und effizienten Reaktion...
Genua bestückt Appliance mit FPGAs und quantensicheren Algorithmen
Das das Highspeed-Gateway „Genuscreen 40G VPN“ von der Genua GmbH dient der Koppelung von Rechenzentren. Nun hat das Bundesamt für Sicherheit in...
So sichern Sie Ihr Active Directory ab
Hat es ein Eindringling geschafft, sich ins Active Directory einzuschleichen, so beginnt ein Wettlauf gegen die Zeit: der Übeltäter muss gefasst werden, bevor...
Netzwerk- und Sicherheitsteams vereint gegen Cyberkriminalität
Die von Infoblox gesponserte Studie zur Cybersicherheit zeigt eine weltweite Zunahme der Cyberbedrohungen. Deshalb sei es wichtig, dass Netzwerk- und Sicherheitsteams künftig gegen...
Cloud-Angreifern eine Nasenlänge voraus sein
Cloud-Systeme weisen inzwischen so viele Services und Komponenten auf, dass diese sich mit regulären Methoden kaum mehr überwachen und absichern lassen. Die Security-Lösung...
Best Practices zur Abwehr von Zero-Day-Bedrohungen
Bei Zero-Day-Angriffen handelt es sich um neu geschaffene Schwachstellen, für die es bisher „null Tage Zeit“ gab, sie zu beheben und daher noch...
NIS2-Richtlinie: Warum KMU dringend in IT-Security investieren sollten
KRITIS-Unternehmen müssen bis Ende 2024 die NIS2-Richtlinie umgesetzt haben. Wer nun hier aufhört zu lesen, weil er glaubt, nicht in die KRITIS-Klasssifikation zu...
Schutz gespeicherter Daten wird massiv vernachlässigt
Die Verlagerung von Kapazitäten in Cloud-Rechenzentren steigt unablässig. Damit verbunden ist ein möglicherweise fatales Missverständnis: 43 Prozent der IT-Entscheider glauben, nicht sie selbst...
Zugang zu Cloud-basierter IT sicher gestalten
Vielfache Logins nerven – aber ist Login-Müdigkeit wirklich ein Faktor, den IT-Verantwortliche im Blick haben sollten? Eine Umfrage zeigt, wie Login-Frust die Produktivität...