Chief Legal Officers übernehmen zunehmend Security-Aufgaben

Ein Chief Legal Officer berät ein Unternehmen hinsichtlich rechtlicher Belange. Zweifelsohne können diese auch die IT-Sicherheit betreffen. Folglich übernehmen Rechtsanwälte immer häufiger gemeinsam mit dem Security-Team Aufgaben aus diesem Bereich.

Frühjahrs-Tipps für den sauberen Datenhimmel

Der April steht im Zeichen von Cloud-Sicherheit. Nicht nur im Eigenheim lohnt sich der Frühjahrsputz, sondern auch der genaue Blick in die eigene IT-Infrastruktur kann potenziell langfristig dafür sorgen, bei Cyberviren „sauber“ zu bleiben.

Wo Daten lagern, lauern Risiken!

Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmens­daten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.

Fünf Must-haves für mehr IT-Sicherheit

Remote-Support ist unverzichtbar geworden – aber auch ein beliebtes Ziel für Cyberangriffe. 81 Prozent der deutschen Unternehmen waren 2024 direkt betroffen. Welche Sicherheitsfunktionen unverzichtbar sind, wo typische Fallstricke lauern und was IT-Teams bei der Auswahl von Support-Tools unbedingt beachten müssen.

Datensouveränität in unsicheren Zeiten

Das EU-U.S. Data Privacy Framework gerät zunehmend unter Druck – regulatorisch wie politisch. Unternehmen stehen vor der Herausforderung, Datenschutzanforderungen und wirtschaftliche Flexibilität in Einklang zu bringen. Eine robuste Datenstrategie und ein risikobasierter Cloud-Ansatz schaffen die Grundlage, um auch in unsicheren Zeiten handlungsfähig und regelkonform zu bleiben.

Neue Angriffstechnik auf FortiGate-Systeme entdeckt

Gezielte Angriffe auf ungepatchte Sicherheitslücken gehören inzwischen zum Standardrepertoire vieler Bedrohungsakteure. Fortinet hat nun eine neue Technik aufgedeckt, mit der sich Angreifer trotz geschlossener Schwachstelle dauerhaft Zugriff auf bestimmte FortiGate-Geräte sichern konnten.

Mit oder ohne Backup-Agenten?

Zahlreiche sehr gute agentenbasierte Alternativen bieten hohes Einsparpotenzial bei gleichem Funktionsumfang, konstatiert Tobias Pföhler im Gastbeitrag.

Unisys veröffentlicht ersten Baustein einer Quantenabsicherung

Unisys führt einen ersten Dienst für Post-Quantum-Kryptografie ein. Die Zustandsanalyse identifiziert Schwachstellen gegenüber künftigen Quantenbedrohungen. Ein quantensicheres Key-Management und maßgeschneiderte Roadmaps zur Umstellung sollen im Laufe des nächsten Jahres folgen.