Schon vor wenigen Monaten hat Ivanti seine Kunden zu einem Sicherheitsupdate aufgerufen. Spätestens jetzt sollte dringend die aktuelle Version der Cloud Services Application installiert werden. Denn die Lösung enthält eine Sicherheitslücke, die maximal kritisch ist.
7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden
Unveränderlichkeit, One-Click-Failover und Netzwerkunterstützung: Welche dieser und weiterer Funktionen muss ein Anbieter von Disaster Recovery unbedingt mitbringen? Arcserve gibt Ihnen sieben Tipps an die Hand, mit denen Sie den richtigen DRaaS-Provider finden.
Was ist ein Passkey?
Passkey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Webdienste wie Amazon, Google und Paypal unterstützen Passkey bereits.
Schritt für Schritt DORA-konform
In Europa soll angesichts stetig zunehmender Cyberangriffe die IT-Sicherheit erhöht werden. Eine Reihe von gesetzlichen Regelungen kommt auf die Unternehmen zu. Eine davon, die den Finanzsektor betrifft, ist DORA. Was sollte man über sie wissen?
So geht Mehr-Faktor-Authentifizierung mit Open Source
Mehr-Faktor-Authentifizierung (MFA) ist ein guter Weg, um System- und Applikationsanmeldungen sicherer zu machen. privacyIDEA ist ein etabliertes Mehr-Faktor-System auf Open-Source-Basis, mit dem Unternehmen und Organisationen die zweiten Faktoren der Benutzer zentral und on Premises verwalten können. Wie das geht zeigen wir in dieser Workshop-Reihe.
GenAI und Automatisierung zum Schutz von AWS-Umgebungen
IBM kündigt mit „Autonomous Security for Cloud“ (ASC) eine KI-gestützte Lösung von IBM Consulting an. Diese soll das Cloud-Sicherheitsmanagement und die Entscheidungsfindung automatisieren, um das Risiko für Unternehmen zu minimieren, die schneller Cloud auf Amazon-Web-Services-Umgebungen nutzen möchten.
So gewinnen und scheitern Unternehmen 2025
Technologie- und Sicherheitsteams experimentierten 2024 mutig und lernten wertvolle Lektionen. KI-Pilotprojekte liefen unter veränderten Markttrends in allen Bereichen des Unternehmens und störten eingefahrene Strategien. 2025 werden einige Experimente fortgesetzt, während Verantwortliche die gewonnenen Erkenntnisse umsetzen.
Google veröffentlicht kritisches Update für Chrome
Nachdem Ende November und Anfang Dezember 2024 zwei gefährliche Schwachstellen im Chrome-Browser gefunden wurde, reagiert Google nun mit einem Sicherheitsupdate. Eine Sicherheitslücke wird allerdings nicht genauer beschrieben.
Datensicherheit in der Cloud – Verschlüsselung, Zugriffskontrolle und Compliance
Sicherheit und Compliance in der Cloud sind wichtige Faktoren, da Unternehmen zunehmend Cyberbedrohungen und strengen Datenschutzvorgaben ausgesetzt sind. Verschlüsselung, Zugriffskontrollen und Audits sind essenziell für den Schutz sensibler Daten in der Cloud.
Wackelt die beliebteste Rechtsgrundlage im Datenschutz?
Liegt keine Einwilligung des Betroffenen vor, stützen viele Unternehmen ihre Datenverarbeitung auf das sogenannte „Berechtigte Interesse“. Doch man sollte nicht einfach davon ausgehen, dass das eigene Interesse aus Sicht des Datenschutzes auch berechtigt ist. Es gibt nun Leitlinien der Aufsichtsbehörden, wann man diese Rechtsgrundlage für die Verarbeitung wirklich wählen darf.