Category: Security-Insider | News | RSS-Feed

5 Tipps wie Unternehmen eine sichere Cloud auswählen

Obwohl sich heute ganze Teams um das Thema Security kümmern, wählen viele Unternehmen dennoch On-Premises-Lösungen – vor allem wegen Datenschutz­bedenken bei Cloud­anbietern. Denn die hauseigene Infrastruktur wird nach wie vor als die sicherste Lösung wahrgenommen. Die Nutzung der Cloud bietet…

Intel schließt kritische Schwachstellen in Servern und KI-Diensten

Intel hat verschiedene Lücken geschlossen, über die Angreifer UEFI von Servern und KI-Dienste angreifen können. Angreifer können durch die Schwachstellen Rechte erhöhen und damit komplette Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Microsoft Purview Compliance Manager als Preview verfügbar

Der Microsoft Purview Compliance Manager ermöglicht die Steuerung der KI-Nutzung zur Einhaltung von Vorschriften und Verhaltenskodizes. Zusammen mit dem Copilot, ChatGPT oder anderen KI-Lösungen, ist der Einsatz von Lösungen wie den Microsoft Purview Compliance Manager. Dieser Artikel wurde indexiert von…

Sieben innovative deutsche Cybersecurity-Startups

Das Accelerator-Programm „SpeedUpSecure“ am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE fördert Startups mit innovativen Lösungen im Bereich Cybersecurity. Sieben Startups aus ganz Deutschland wurden von den vier Inkubatoren für Cybersecurity in Darmstadt, Bochum, Karlsruhe und Saarbrücken ausgewählt und durchlaufen seit…

Die digitale Wallet für die EU

Benutzerfreundlichkeit und Sicherheit sind die Faktoren, auf die es bei der Akzeptanz einer EU-weit geltenden digitalen Geldbörse ankommen wird. Laut eIDAS 2.0 sind alle EU-Mitgliedsstaaten verpflichtet, eine EU Digital Identity Wallet (EUDIW) auszugeben und anzuerkennen. Dieser Artikel wurde indexiert von…

Noch mehr Aufruhr in der Messenger-Welt

Die nächste Runde im Streit der Messenger-Chefs: Nachdem sich Signal-Foundation-Präsidentin Meredith Whittaker diverser Anschuldigungen seitens Elon Musk und des Signal-Konkurrenten Telegram erwehrten musste, holte sie zum Gegenschlag aus. Telegram sei „notorisch unsicher“ und kooperiere insgeheim mit Behörden, so Whittaker. Wir…

Lösungen für sicheren Einsatz von KI in der Entwicklung

AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen. Dieser Artikel wurde indexiert von Security-Insider | News…

6 Tipps zur Erreichung der NIS-2-Konformität

Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält. Dieser Artikel wurde indexiert von Security-Insider | News |…

Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter

Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider | News…

Angreifer können Veeam-Backup kompromittieren

Angreifer können den Veeam Service Provider attackieren und sogar Malware übertragen. Admins sollten die Lücke durch das zur Verfügung stehende Update schnellstmöglich schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer können…

Wie sich die KI-Regulierung auf Unternehmen auswirkt

Es ist schon schwierig genug, mit der rasanten Entwicklung der künstlichen Intelligenz (KI) Schritt zu halten. Unternehmenslenker müssen jetzt aber auch einschätzen können, welche Einschränkungen die bevorstehenden EU-Rechtsvorschriften und andere in welchem Umfang mit sich bringen, wenn sie diese potenziell…

Bisher größter Schlag gegen weltweite Cyberkriminalität

Strafverfolgungsbehörden aus Deutschland, den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich sowie den USA ist einer der größten Schläge gegen die organisierte Cyberkriminalität gelungen. Bei einer Razzia in mehreren Ländern haben sie weltweit mehr als 100 Server beschlagnahmt und 1300 Domains außer…

Cyberversicherung: Gute Vorbereitung ist alles

Der Markt für Cyberversicherungen ist im Umbruch, immer häufigere Cyberattacken machen es ständig schwieriger, gute Konditionen zu erhalten. Wer eine moderne Cyberschutzstrategie im Einsatz hat, kann viel Geld sparen – und ist für den Fall der Fälle gewappnet. Dieser Artikel…

Commvault bietet „Reinraum in der Cloud“

Der Spezialist für Cyberresilienz Commvault bietet ab sofort eine Cleanroom-Recovery-Lösung für Unternehmen jeder Größe an. Sie soll unter anderem regelmäßige Tests von Cyber-Recovery-Plänen sowie schnelle Datenwiederherstellung in einem „Reinraum in der Cloud“ ermöglichen. Dieser Artikel wurde indexiert von Security-Insider |…

Microgateways unterstützen sichere Software-Entwicklung

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und aus Security-Sicht insbesondere DevSecOps, die für eine…

Schwachstellen in OpenSSH von Junos OS

Juniper schließt mit Updates Lücken in Junos OS, die vor allem die angepasste OpenSSH-Version betreffen. Die verfügbaren Updates schließen diese Lücken. Admins sollten die Update schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Experte findet Schwachstelle in Defender

Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…