-
BSI-Doppelstrategie für digitale Souveränität
Eine sichere Verwendung digitaler Produkte zu ermöglichen, sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, als staatliche Aufgabe.
-
Best Practices für eine erfolgreiche PAM-Einführung
Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen.
-
Notfallupdate für iOS, iPadOS und macOS
Apple stopft mit iOS 18.6.2 und iPadOS 18.6.2, sowie Updates für macOS, watchOS und visionOS eine kritische Sicherheitslücke. Angreifer können manipulierte Fotos nutzen, um Schadcode einzuschleusen – betroffen sind iPhones, iPads und Macs.
-
Warum Unternehmen jetzt holistische Cybersecurity brauchen
Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.
-
Recovery ist „in“
Untersuchungen von Infinidat machen deutlich, wie entscheidend Cyber-Storage-Resilienz und schnelle Datenwiederherstellung sind. Unternehmen integrieren Speicherlösungen in ihre Cybersicherheit, während KI-gestützte Systeme die Erholungszeiten optimieren.
-
Im Dschungel der Cybersicherheitsstandards zurechtfinden
Cyberangriffe werden raffinierter, Regularien strenger, Lieferketten globaler und mittendrin stehen Unternehmen, die sich fragen: Welche Sicherheitsstandards brauchen wir eigentlich? Die Antwort ist komplex und viele Unternehmer fühlten sich wie auf einem Marsch durch einen dichten Dschungel aus Normen, Prüfberichten und Anforderungen, die sich ständig ändern.
-
Microsoft erweitert Souveränitäts-Portfolio um Private-Cloud-Services
Digitale Souveränität ist kein Entweder-oder, sondern ein Spektrum, das je nach Branche und Anwendungsfall unterschiedliche Ausprägungen verlangt. Diese Aussage will Microsoft mit der Vorstellung der Sovereign Private Cloud, die auf Azure Local und Microsoft 365 Local basiert, unterstreichen.
-
Datendiebstahl und Erpressung auf dem Vormarsch
Der Fokus von Cyberkriminellen hat sich verschoben: Statt Verschlüsselung dominiert Datendiebstahl mit anschließender Erpressung. Wer sich allein auf Backup und Recovery verlässt, bleibt erpressbar. In der Sicherheitsstrategie sind deshalb eine minimierte Angriffsfläche, saubere Segmentierung und das Stoppen von Datenabfluss in Echtzeit entscheidend.