-
Sind Cloud Switching und Data Portability das gleiche?
Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
-
Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
-
Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
-
Autonome KI-Agenten gefährden Identitäten und Berechtigungen
Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning manipuliert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheitskontrollen versagen.
-
7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen betroffen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Berechtigungen zu erhöhen und beliebigen Code auszuführen.
-
„Cybersicherheit muss industrialisiert werden!“
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
-
Hacker aus China erbeuten in Italien Geheimdaten
Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
-
Europäische und moderne Open Source IT-Lösungen
Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.