Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. Deep Observability verspricht eine effektive Grundlage für Compliance und Resilienz. Welche fünf Schritte für die effektive Umsetzung der NIS-2 Vorgaben notwendig sind, erklärt Tiho Saric, Senior Sales Director, bei Gigamon.

Colt beendet Test zur quanten­gesicherten Verschlüsselung in seinem optischen Netz

Adtran, Ciena, IDQ, Nokia und Toshiba erforschen gemeinsam mit Colt neue Möglichkeiten für globale Unternehmen, um die von Quantencomputern ausgehenden Risiken für das Knacken bisheriger Schlüssel zu überwinden. Colt Technology Services hat gerade einen erfolgreichen Test quantengesicherter Verschlüsselung in seinem optischen Netzwerk gemeldet.

Apple indigo und BlackBerry UEM

Apple Indigo erlaubt die sichere Nutzung von iPhones und iPads in Behörden und Organisationen mit hohem Sicherheitsbedarf. Kombiniert mit BlackBerry UEM entsteht eine effiziente und benutzerfreundliche Lösung, die den IT-Aufwand reduziert, Datenschutz stärkt und mobile Nutzung erleichtert.

Kritische Sicherheitslücke klafft in Canon-Druckern

Drucker der Marke Canon sind durch Softwarefehler in mehreren Treibern anfällig für Angriffe und könnten sogar Remote Code Execution ermöglichen. Vom Hersteller gibt es allerdings nur wenige Informationen zur Sicherheitslücke.

Zero Trust everywhere – auch für Mobilfunk

Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Insider Research mit Simon Lindermann von Zscaler liefert Antworten.

KI testet Algorithmus zum verlässlichen Unterbinden von „KI-Jailbreaks“

Anthropic hat ein neues Sicherheitssystem für sein Sprachmodell Claude entwickelt, das sogenannte Jailbreaks erschweren soll. Mit Constitutional Classifiers filtert das System problematische Anfragen, um zu verhindern, dass Claude unerwünschte Inhalte generiert. In 95 Prozent der getesteten Fälle zeigte sich das System erfolgreich – bietet bei der Implementierung aber auch Nachteile.

So geht DeepSeek mit unseren Daten um

DeepSeek ist leistungsstark, kostenlos und sehr beliebt. Doch ist DeepSeek mit der DSGVO vereinbar? Gerade Unternehmen, die auf hohe Datensicherheit angewiesen sind, blicken gespannt auf das laufende Prüfverfahren. Datenschutzexperten geben erste Einschätzungen.

Studie deckt massive Datenlecks in iOS-Apps auf

Forscher decken auf, dass 71 Prozent der iOS-Apps sensible Daten wie API-Schlüssel und Cloud-Credentials preisgeben. Dies stellt ein ernstes Sicherheitsrisiko für Entwickler und Nutzer dar.

Identitätsschutz ist nicht mehr optional

Mit täglich 309.000 neuen Malware-Varianten und Identitätsmissbrauch bei 99 Prozent der Angriffe auf Microsoft Entra ID warnt das BSI vor dramatischen Sicherheitsrisiken. Eine aktuelle Studie offenbart gravierende Lücken bei deutschen Organisationen – wie steht es um Ihre ITDR-Strategie?