-
Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
-
Was bedeutet Netzwerksicherheit?
Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Unternehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
-
Geballtes Security-Know-how aus aller Welt
USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Cyberresilienz ist kein IT-Thema, sondern Chefsache
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
-
USB-Stick mit besonders starker Verschüsselung
Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
-
Riskantes Verhalten im Arbeitsalltag lässt sich nicht verbieten
Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf böswillige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mitarbeiter verursachen die meisten Datenverluste, durch versehentlich geteilte Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
-
Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet
Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicherheitslücke. Nicht authentifizierte Angreifer können Datenbankinhalte auslesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.