-
So geht Automatisierung beim Unified Endpoint Management
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
-
Diese DSGVO-Vorlagen entlasten Unternehmen
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
-
Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
-
Ransomware-Gruppen setzen auf Logins statt auf Exploits
Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
-
Angreifer können Authentifizierung von MOVEit komplett umgehen
Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwachstelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
-
Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
-
Was ist die NIS Cooperation Group?
Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
-
Warum getrenntes Monitoring der größte operative blinde Fleck ist
Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.