NEWS

Security Insider

 

Virtuelle Maschinen (VM) lassen sich mit Bordmitteln in Microsoft Azure automatisch mit Updates versorgen. Das funktioniert mit Windows- und mit Linux-VMs. Wir zeigen in diesem Beitrag die Einrichtung, inklusive eines Video-Tipps zur Steuerung von Updates.

Powered by WPeMatico


MEHR...

Eine Software-Stückliste, kurz SBOM, ist ein wichtiger Bestandteil des Risikomanagements innerhalb der Software-Lieferkette. Eine umfassende und Compliance-konforme SBOM zu erstellen und in übergreifende Risikomanagement-Prozesse einzubinden, ist alles andere als trivial.

Powered by WPeMatico


MEHR...

Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil des Risikomanagements machen. Das neu erschienene Handbuch „Management von Cyber-Risiken“, das durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der Internet Security Alliance (ISA) entwickelt wurde, erhält nun ein weitreichendes Update.

Powered by WPeMatico


MEHR...

Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an?

Powered by WPeMatico


MEHR...

Für die Übermittlung personenbezogener Daten in ein Drittland braucht es eine Rechtsgrundlage. Entsprechend hoffen viele auf den Nachfolger von Privacy Shield, wenn es um Datentransfers in die USA geht. Doch auch eine Datenschutzzertifizierung nach DSGVO könnte eine Grundlage sein, so scheint es. Was aber kann die Zertifizierung hier wirklich leisten?

Powered by WPeMatico


MEHR...

Begrenzt verfügbare Bandbreite führt in einem VPN oft zu Verbindungsausfällen oder -störungen. Nutzer von Bitdefender Premium VPN können mit dem „App Traffic Optimizer“ nun einzelne Applikationen in Echtzeit priorisieren oder Bandbreite zwischen Anwendungen verteilen.

Powered by WPeMatico


MEHR...

Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt.

Powered by WPeMatico


MEHR...

Bei einem Eavesdropping-Angriff (Lauschangriff) „hören“ Hacker den Netzwerkverkehr zwischen zwei Teilnehmern über Computer, Server, Mobilgeräte und Internet of Things (IoT)-Geräte in Echtzeit ab. Welche Schutzmaßnahmen sind zu ergreifen?

Powered by WPeMatico


MEHR...
ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs