Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Datenschützer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
Verstärkte Cyberresilienz für Banken durch neue Richtlinien
Bänker der Zukunft müssen nicht nur mit finanziellen, sondern auch mit technologischen Herausforderungen umgehen. Der neue EZB-Leitfaden und der DORA Oversight Guide helfen, die Resilienz gegen Cyberbedrohungen im europäischen Finanzsektor sicherzustellen.
Zentrale Logfile-Analyse mit Synology NAS
In Unternehmensnetzwerken entstehen täglich zahlreiche System- und Zugriffsvorgänge, deren Nachvollziehbarkeit für Sicherheit, Compliance und Stabilität entscheidend ist. Das Synology Protokoll-Center konsolidiert diese Datenquellen, erkennt Anomalien frühzeitig und unterstützt Administratoren bei der strukturierten Fehleranalyse sowie der Reaktion auf sicherheitsrelevante Ereignisse.
BSI-Doppelstrategie für digitale Souveränität
Eine sichere Verwendung digitaler Produkte zu ermöglichen, sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, als staatliche Aufgabe.
Best Practices für eine erfolgreiche PAM-Einführung
Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen.
Notfallupdate für iOS, iPadOS und macOS
Apple stopft mit iOS 18.6.2 und iPadOS 18.6.2, sowie Updates für macOS, watchOS und visionOS eine kritische Sicherheitslücke. Angreifer können manipulierte Fotos nutzen, um Schadcode einzuschleusen – betroffen sind iPhones, iPads und Macs.
Warum Unternehmen jetzt holistische Cybersecurity brauchen
Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.
Recovery ist „in“
Untersuchungen von Infinidat machen deutlich, wie entscheidend Cyber-Storage-Resilienz und schnelle Datenwiederherstellung sind. Unternehmen integrieren Speicherlösungen in ihre Cybersicherheit, während KI-gestützte Systeme die Erholungszeiten optimieren.
Im Dschungel der Cybersicherheitsstandards zurechtfinden
Cyberangriffe werden raffinierter, Regularien strenger, Lieferketten globaler und mittendrin stehen Unternehmen, die sich fragen: Welche Sicherheitsstandards brauchen wir eigentlich? Die Antwort ist komplex und viele Unternehmer fühlten sich wie auf einem Marsch durch einen dichten Dschungel aus Normen, Prüfberichten und Anforderungen, die sich ständig ändern.
Digitale Souveränität für Deutschland vorerst unerreichbar
Bei einigen Zukunftstechnologien sind deutsche Behörden und Firmen auf außereuropäische Anbieter angewiesen. Die BSI-Präsidentin plädiert auch deshalb für mehr Kontrolle – etwa bei der Cloud-Nutzung.