Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. Deep Observability verspricht eine effektive Grundlage für Compliance und Resilienz. Welche fünf Schritte für die effektive Umsetzung der NIS-2 Vorgaben notwendig sind, erklärt Tiho Saric, Senior Sales Director, bei Gigamon.
Colt beendet Test zur quantengesicherten Verschlüsselung in seinem optischen Netz
Adtran, Ciena, IDQ, Nokia und Toshiba erforschen gemeinsam mit Colt neue Möglichkeiten für globale Unternehmen, um die von Quantencomputern ausgehenden Risiken für das Knacken bisheriger Schlüssel zu überwinden. Colt Technology Services hat gerade einen erfolgreichen Test quantengesicherter Verschlüsselung in seinem optischen Netzwerk gemeldet.
Apple indigo und BlackBerry UEM
Apple Indigo erlaubt die sichere Nutzung von iPhones und iPads in Behörden und Organisationen mit hohem Sicherheitsbedarf. Kombiniert mit BlackBerry UEM entsteht eine effiziente und benutzerfreundliche Lösung, die den IT-Aufwand reduziert, Datenschutz stärkt und mobile Nutzung erleichtert.
Notfall-Update für Microsoft Office behebt kritischen Fehler
Ein schwerwiegender Fehler in Microsoft Office 2016 sorgte Anfang April für reihenweise Programmabstürze. Ein neues Update schafft nun Abhilfe – allerdings nur unter bestimmten Bedingungen.
Kritische Sicherheitslücke klafft in Canon-Druckern
Drucker der Marke Canon sind durch Softwarefehler in mehreren Treibern anfällig für Angriffe und könnten sogar Remote Code Execution ermöglichen. Vom Hersteller gibt es allerdings nur wenige Informationen zur Sicherheitslücke.
Zero Trust everywhere – auch für Mobilfunk
Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Insider Research mit Simon Lindermann von Zscaler liefert Antworten.
KI testet Algorithmus zum verlässlichen Unterbinden von „KI-Jailbreaks“
Anthropic hat ein neues Sicherheitssystem für sein Sprachmodell Claude entwickelt, das sogenannte Jailbreaks erschweren soll. Mit Constitutional Classifiers filtert das System problematische Anfragen, um zu verhindern, dass Claude unerwünschte Inhalte generiert. In 95 Prozent der getesteten Fälle zeigte sich das System erfolgreich – bietet bei der Implementierung aber auch Nachteile.
So geht DeepSeek mit unseren Daten um
DeepSeek ist leistungsstark, kostenlos und sehr beliebt. Doch ist DeepSeek mit der DSGVO vereinbar? Gerade Unternehmen, die auf hohe Datensicherheit angewiesen sind, blicken gespannt auf das laufende Prüfverfahren. Datenschutzexperten geben erste Einschätzungen.
Studie deckt massive Datenlecks in iOS-Apps auf
Forscher decken auf, dass 71 Prozent der iOS-Apps sensible Daten wie API-Schlüssel und Cloud-Credentials preisgeben. Dies stellt ein ernstes Sicherheitsrisiko für Entwickler und Nutzer dar.
Identitätsschutz ist nicht mehr optional
Mit täglich 309.000 neuen Malware-Varianten und Identitätsmissbrauch bei 99 Prozent der Angriffe auf Microsoft Entra ID warnt das BSI vor dramatischen Sicherheitsrisiken. Eine aktuelle Studie offenbart gravierende Lücken bei deutschen Organisationen – wie steht es um Ihre ITDR-Strategie?