Alarmstufe Rot für die Cloud Services Application von Ivanti

Schon vor wenigen Monaten hat Ivanti seine Kunden zu einem Sicherheits­update aufgerufen. Spätestens jetzt sollte dringend die aktuelle Version der Cloud Services Application installiert werden. Denn die Lösung enthält eine Sicherheitslücke, die maximal kritisch ist.

7 Tipps, wie Sie den richtigen Disaster Recovery Provider finden

Unveränderlichkeit, One-Click-Failover und Netzwerk­unterstützung: Welche dieser und weiterer Funktionen muss ein Anbieter von Disaster Recovery unbedingt mitbringen? Arcserve gibt Ihnen sieben Tipps an die Hand, mit denen Sie den richtigen DRaaS-Provider finden.

Was ist ein Passkey?

Passkey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Webdienste wie Amazon, Google und Paypal unterstützen Passkey bereits.

Schritt für Schritt DORA-konform

In Europa soll angesichts stetig zunehmender Cyberangriffe die IT-Sicherheit erhöht werden. Eine Reihe von gesetzlichen Regelungen kommt auf die Unternehmen zu. Eine davon, die den Finanzsektor betrifft, ist DORA. Was sollte man über sie wissen?

So geht Mehr-Faktor-Authentifizierung mit Open Source

Mehr-Faktor-Authentifizierung (MFA) ist ein guter Weg, um System- und Applikations­anmeldungen sicherer zu machen. privacyIDEA ist ein etabliertes Mehr-Faktor-System auf Open-Source-Basis, mit dem Unternehmen und Organisationen die zweiten Faktoren der Benutzer zentral und on Premises verwalten können. Wie das geht zeigen wir in dieser Workshop-Reihe.

GenAI und Automatisierung zum Schutz von AWS-Umgebungen

IBM kündigt mit „Autonomous Security for Cloud“ (ASC) eine KI-gestützte Lösung von IBM Consulting an. Diese soll das Cloud-Sicherheits­management und die Entscheidungsfindung automatisieren, um das Risiko für Unternehmen zu minimieren, die schneller Cloud auf Amazon-Web-Services-Umgebungen nutzen möchten.

So gewinnen und scheitern Unternehmen 2025

Technologie- und Sicherheitsteams experimentierten 2024 mutig und lernten wertvolle Lektionen. KI-Pilotprojekte liefen unter veränderten Markttrends in allen Bereichen des Unternehmens und störten eingefahrene Strategien. 2025 werden einige Experimente fortgesetzt, während Verantwortliche die gewonnenen Erkenntnisse umsetzen.

Google veröffentlicht kritisches Update für Chrome

Nachdem Ende November und Anfang Dezember 2024 zwei gefährliche Schwachstellen im Chrome-Browser gefunden wurde, reagiert Google nun mit einem Sicherheitsupdate. Eine Sicherheitslücke wird allerdings nicht genauer beschrieben.

Wackelt die beliebteste Rechtsgrundlage im Datenschutz?

Liegt keine Einwilligung des Betroffenen vor, stützen viele Unternehmen ihre Datenverarbeitung auf das sogenannte „Berechtigte Interesse“. Doch man sollte nicht einfach davon ausgehen, dass das eigene Interesse aus Sicht des Datenschutzes auch berechtigt ist. Es gibt nun Leitlinien der Aufsichtsbehörden, wann man diese Rechtsgrundlage für die Verarbeitung wirklich wählen darf.