Security-Insider | News | RSS-Feed

  • BSI-Doppelstrategie für digitale Souveränität
    Eine sichere Verwendung digitaler Produkte zu ermöglichen, sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, als staatliche Aufgabe.
  • Best Practices für eine erfolgreiche PAM-Einführung
    Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen.
  • Notfallupdate für iOS, iPadOS und macOS
    Apple stopft mit iOS 18.6.2 und iPadOS 18.6.2, sowie Updates für macOS, watchOS und visionOS eine kritische Sicherheitslücke. Angreifer können manipulierte Fotos nutzen, um Schadcode einzuschleusen – betroffen sind iPhones, iPads und Macs.
  • Warum Unternehmen jetzt holistische Cybersecurity brauchen
    Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.
  • Recovery ist „in“
    Untersuchungen von Infinidat machen deutlich, wie entscheidend Cyber-Storage-Resilienz und schnelle Datenwiederherstellung sind. Unternehmen integrieren Speicherlösungen in ihre Cybersicherheit, während KI-gestützte Systeme die Erholungszeiten optimieren.
  • Im Dschungel der Cyber­sicherheits­standards zurechtfinden
    Cyberangriffe werden raffinierter, Regularien strenger, Lieferketten globaler und mittendrin stehen Unternehmen, die sich fragen: Welche Sicherheits­standards brauchen wir eigentlich? Die Antwort ist komplex und viele Un­ter­neh­mer fühlten sich wie auf einem Marsch durch einen dichten Dschun­gel aus Normen, Prüfberichten und Anforderungen, die sich ständig ändern.
  • Microsoft erweitert Souveränitäts-Portfolio um Private-Cloud-Services
    Digitale Souveränität ist kein Entweder-oder, sondern ein Spektrum, das je nach Branche und Anwendungsfall unterschiedliche Ausprägungen verlangt. Diese Aussage will Microsoft mit der Vorstellung der Sovereign Private Cloud, die auf Azure Local und Microsoft 365 Local basiert, unterstreichen.
  • Datendiebstahl und Erpressung auf dem Vormarsch
    Der Fokus von Cyberkriminellen hat sich verschoben: Statt Verschlüsselung dominiert Datendiebstahl mit anschließender Erpressung. Wer sich allein auf Backup und Recovery verlässt, bleibt erpressbar. In der Sicher­heits­strategie sind deshalb eine minimierte Angriffsfläche, saubere Seg­men­tie­rung und das Stoppen von Datenabfluss in Echtzeit entscheidend.