Google veröffentlicht ein Software-Update für den Chrome-Browser, das zwei Sicherheitslücken schließt. Das Unternehmen stuft eine davon selbst als kritisch ein.
Chief Legal Officers übernehmen zunehmend Security-Aufgaben
Ein Chief Legal Officer berät ein Unternehmen hinsichtlich rechtlicher Belange. Zweifelsohne können diese auch die IT-Sicherheit betreffen. Folglich übernehmen Rechtsanwälte immer häufiger gemeinsam mit dem Security-Team Aufgaben aus diesem Bereich.
Frühjahrs-Tipps für den sauberen Datenhimmel
Der April steht im Zeichen von Cloud-Sicherheit. Nicht nur im Eigenheim lohnt sich der Frühjahrsputz, sondern auch der genaue Blick in die eigene IT-Infrastruktur kann potenziell langfristig dafür sorgen, bei Cyberviren „sauber“ zu bleiben.
Wo Daten lagern, lauern Risiken!
Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.
Fünf Must-haves für mehr IT-Sicherheit
Remote-Support ist unverzichtbar geworden – aber auch ein beliebtes Ziel für Cyberangriffe. 81 Prozent der deutschen Unternehmen waren 2024 direkt betroffen. Welche Sicherheitsfunktionen unverzichtbar sind, wo typische Fallstricke lauern und was IT-Teams bei der Auswahl von Support-Tools unbedingt beachten müssen.
Datensouveränität in unsicheren Zeiten
Das EU-U.S. Data Privacy Framework gerät zunehmend unter Druck – regulatorisch wie politisch. Unternehmen stehen vor der Herausforderung, Datenschutzanforderungen und wirtschaftliche Flexibilität in Einklang zu bringen. Eine robuste Datenstrategie und ein risikobasierter Cloud-Ansatz schaffen die Grundlage, um auch in unsicheren Zeiten handlungsfähig und regelkonform zu bleiben.
Neue Angriffstechnik auf FortiGate-Systeme entdeckt
Gezielte Angriffe auf ungepatchte Sicherheitslücken gehören inzwischen zum Standardrepertoire vieler Bedrohungsakteure. Fortinet hat nun eine neue Technik aufgedeckt, mit der sich Angreifer trotz geschlossener Schwachstelle dauerhaft Zugriff auf bestimmte FortiGate-Geräte sichern konnten.
Mit oder ohne Backup-Agenten?
Zahlreiche sehr gute agentenbasierte Alternativen bieten hohes Einsparpotenzial bei gleichem Funktionsumfang, konstatiert Tobias Pföhler im Gastbeitrag.
Was IT-Entscheider aus dem Scheitern von LiMux heute mitnehmen sollten
Mit dem Support-Ende von Windows 10 stehen viele Unternehmen vor einer Grundsatzentscheidung: Abhängigkeiten akzeptieren – oder auf Alternativen wie Linux setzen. Der gescheiterte Umstieg der Stadt München zeigt, worauf IT-Verantwortliche heute achten sollten.
Unisys veröffentlicht ersten Baustein einer Quantenabsicherung
Unisys führt einen ersten Dienst für Post-Quantum-Kryptografie ein. Die Zustandsanalyse identifiziert Schwachstellen gegenüber künftigen Quantenbedrohungen. Ein quantensicheres Key-Management und maßgeschneiderte Roadmaps zur Umstellung sollen im Laufe des nächsten Jahres folgen.