-
Ein Reinraum für saubere Daten
Herkömmliche Disaster-Recovery-Pläne haben Schwierigkeiten, der Komplexität von Cyberangriffen wirksam zu begegnen. Denn im Gegensatz zu Naturkatastrophen oder Hardware-Ausfällen erfordern diese vorsätzlichen Attacken ein sorgfältiger und stärker auf Datensicherheit ausgerichtetes Vorgehen. Ein dezidierter Cyber-Recovery-Plan, um Daten integer, unmanipuliert und Malware-frei wiederherzustellen und Folgeangriffe zu verhindern, ist unerlässlich. Dafür bietet unter anderem Commvault eine Cleanroom-Funktion an.
-
Zentrale Verwaltung von Identitäten und Rollen mit Open Source
Keycloak ist eine Open-Source-IAM-Lösung. Durch die zentrale Verwaltung von Identitäten und Rollen lassen sich Benutzer effizient steuern und Zugriffsrechte dynamisch auf mehrere Anwendungen anwenden. Benutzer können sich mit einem zentralen Login bei Keycloak an mehreren anderen Diensten in SSO-Szenarien anmelden. Wir zeigen in diesem Tool-Tipp die ersten Schritte von Installation und Setup.
-
Qualys stellt Risk Operations Center aus der Cloud vor
Im Rahmen seiner „Security Conference“ hat Qualys mit Enterprise TruRisk Management ein Risk Operations Center (ROC) aus der Cloud vorgestellt. Es vereinheitlicht verschiedene Sicherheitssysteme für die Priorisierung von Cyber-Risiko-Operationen sowie umsetzbare Abhilfemaßnahmen.
-
F5 Big-IP-Appliances sind durch Schwachstellen angreifbar
In verschiedenen Produkten von F5 sind Sicherheitslücken entdeckt worden, die der Anbieter mit neuen Versionen und Updates schließt. Nun gibt F5 bekannt, dass auch die Monitoring-Funktionen von BIG-IP betroffen sind.
-
Barrierefreie und sichere Authentifizierung im Zahlungsverkehr
Um Unternehmen und Verbraucher zu schützen, ist Sicherheit im digitalen Zahlungsverkehr essenziell. Doch zunehmend kompliziertere Authentifizierungsmethoden gegen ausgefeilte Betrugsmaschen erschweren es besonders Menschen mit körperlichen und kognitiven Einschränkungen. Dabei gibt es Wege, Sicherheit und Barrierefreiheit im Zahlungsverkehr zu vereinen.
-
Kritische Sicherheitslücken in mehreren Cisco-Produkten
Cisco hat wichtige Sicherheitsupdates für verschiedene Firewalls und Managementlösungen veröffentlicht, um kritische Schwachstellen zu schließen. Diese ermöglichen Angreifern, Systeme mit minimalem Aufwand zu kompromittieren.
-
Sensible Daten auf Telerik Report Servern in Gefahr
Unternehmen, die auf Telerik Report Service setzen, sollten die neusten Updates installieren. Ansonsten können Angreifer eigenen Code ausführen und dadurch sensible Daten auslesen oder kompromittieren.
-
Wie das Secrets Management wirklich sicher wird
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Insider Research mit Martin Gegenleitner von Thales liefert Antworten.