-
NIS-2-Einführung ist keine Zauberei
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun Teil 2.
-
Opengear erleichtert die Bereitstellung und Verwaltung von Infrastrukturen
Opengear, ein Unternehmen von Digi International, erweitert seine Network Resilience Platform: Das Connected Resource Gateway (CRG) und das Lighthouse Service Portal (LSP) sollen die Bereitstellung vereinfachen sowie Zugriff und Sicherheit beim Infrastrukturmanagement verbessern.
-
Damovo übernimmt Healthcare-Kundenverträge von Avaya
Damovo Deutschland übernimmt im Zuge der strategischen Neuausrichtung von Avaya Deutschland ausgewählte Kundenverträge im Healthcare-Bereich. Für Avaya-Kunden sollen die in Anspruch genommenen Leistungen und Produkte auch nach der Übernahme durch Damovo erhalten bleiben.
-
NIS2 – Anschnallpflicht für Unternehmen
Die NIS2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Wichtige und sehr wichtige Unternehmen müssen künftig ein strengeres Security-Regiment nachweisen, einschließlich ihrer Zulieferer. Dadurch betrifft die EU-Richtlinie auch Unternehmen jenseits der namentlich genannten Sektoren. Diese Artikelserie erläutert die zehn Schritte, um NIS2-Konformität zu erreichen.
-
Boot-Probleme in Windows-Clients und -Servern lösen
Startet Windows nicht mehr, kann das Problem mit der Wiederherstellungsumgebung oft behoben werden. Startet auch diese nicht mehr, hilft ein USB-Stick oder eine SD-Karte, mit der PCs gestartet werden können. Generell funktioniert das auch mit Windows Server 2019/2022/2025. Wir zeigen, wie’s geht.
-
KI-fähige NaaS-Plattform Global Fabric geht in Betrieb
BT bereitet derzeit den Start von Global Fabric vor. Tests der KI-fähigen Network-as-a-Service-Plattform (NaaS) laufen, außerdem habe BT bereits Points of Presence (PoPs) in mehr als 45 Cloud-Rechenzentren weltweit installiert. Erste Services sollen Anfang 2025 auf den Markt kommen.
-
So lassen sich Docker-Container reibungslos migrieren
Docker vereinfacht die Entwicklung und den Betrieb containerisierter Anwendungen stark – daher ist das Tool ein fester Bestandteil vieler IT-Infrastrukturen. Doch die Migration und die Verwaltung bergen auch Herausforderungen. Insbesondere beim Storage, der eine zentrale Rolle für die Persistenz von Daten spielt, ist ein vertieftes Verständnis von Bedeutung.
IT-Wissen, Forum und Netzwerk
-
Oracle VPN Performance 64 bit vs. 32bit
Question: Hallo zusammen, wir haben einen VPN von Seite A zu Seite B via IPsec. Seite A hat eine WAN Bandreibte von 800Mbit/s, Seite B 250Mbit/s... 0 Kommentare, 20 mal gelesen.
-
Exchange 2019 Zertifikat was 2 Jahre gültig ist lauft ab
Question: Hallo, ich habe ein Problem, Ende letzter Woche hat Outlook die Erinnerung angezeigt das die nächsten Tage das Exchange Zertifikat ausläuft, was vor 2 Jahren... 1 Kommentar, 104 mal gelesen.
-
3CX hinter einer Sophos XGs und EWE Juniper Router
Question: Hallo zusammen, ich stehe vor einem Problem und komme nicht weiter: Wir möchten eine 3CX-Telefonanlage selbst hosten und On-Premise betreiben. Dazu habe ich eine Hyper-V-VM... 3 Kommentare, 171 mal gelesen.
-
Ein Reinraum für saubere Daten
Herkömmliche Disaster-Recovery-Pläne haben Schwierigkeiten, der Komplexität von Cyberangriffen wirksam zu begegnen. Denn im Gegensatz zu Naturkatastrophen oder Hardware-Ausfällen erfordern diese vorsätzlichen Attacken ein sorgfältiger und stärker auf Datensicherheit ausgerichtetes Vorgehen. Ein dezidierter Cyber-Recovery-Plan, um Daten integer, unmanipuliert und Malware-frei wiederherzustellen und Folgeangriffe zu verhindern, ist unerlässlich. Dafür bietet unter anderem Commvault eine Cleanroom-Funktion an.
-
Zentrale Verwaltung von Identitäten und Rollen mit Open Source
Keycloak ist eine Open-Source-IAM-Lösung. Durch die zentrale Verwaltung von Identitäten und Rollen lassen sich Benutzer effizient steuern und Zugriffsrechte dynamisch auf mehrere Anwendungen anwenden. Benutzer können sich mit einem zentralen Login bei Keycloak an mehreren anderen Diensten in SSO-Szenarien anmelden. Wir zeigen in diesem Tool-Tipp die ersten Schritte von Installation und Setup.
-
Qualys stellt Risk Operations Center aus der Cloud vor
Im Rahmen seiner „Security Conference“ hat Qualys mit Enterprise TruRisk Management ein Risk Operations Center (ROC) aus der Cloud vorgestellt. Es vereinheitlicht verschiedene Sicherheitssysteme für die Priorisierung von Cyber-Risiko-Operationen sowie umsetzbare Abhilfemaßnahmen.
-
F5 Big-IP-Appliances sind durch Schwachstellen angreifbar
In verschiedenen Produkten von F5 sind Sicherheitslücken entdeckt worden, die der Anbieter mit neuen Versionen und Updates schließt. Nun gibt F5 bekannt, dass auch die Monitoring-Funktionen von BIG-IP betroffen sind.
-
Barrierefreie und sichere Authentifizierung im Zahlungsverkehr
Um Unternehmen und Verbraucher zu schützen, ist Sicherheit im digitalen Zahlungsverkehr essenziell. Doch zunehmend kompliziertere Authentifizierungsmethoden gegen ausgefeilte Betrugsmaschen erschweren es besonders Menschen mit körperlichen und kognitiven Einschränkungen. Dabei gibt es Wege, Sicherheit und Barrierefreiheit im Zahlungsverkehr zu vereinen.
-
Kritische Sicherheitslücken in mehreren Cisco-Produkten
Cisco hat wichtige Sicherheitsupdates für verschiedene Firewalls und Managementlösungen veröffentlicht, um kritische Schwachstellen zu schließen. Diese ermöglichen Angreifern, Systeme mit minimalem Aufwand zu kompromittieren.
-
Sensible Daten auf Telerik Report Servern in Gefahr
Unternehmen, die auf Telerik Report Service setzen, sollten die neusten Updates installieren. Ansonsten können Angreifer eigenen Code ausführen und dadurch sensible Daten auslesen oder kompromittieren.
-
Wie das Secrets Management wirklich sicher wird
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Insider Research mit Martin Gegenleitner von Thales liefert Antworten.