Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
    Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.
  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
  • EU-Kommission: Google soll Daten mit Konkurrenz teilen
    Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
  • Gerüstet für den „Q-Day“
    Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
  • Fünf Security-KPIs, die der Vorstand wirklich braucht
    Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vor­stand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.