Suche
Pauline Dornig

Pauline Dornig

Meta erlaubt ersten Blick auf Twitter-Konkurrenzangebot

Meta

Der Facebook-Konzern Meta kommt bei der Entwicklung seines Twitter-Konkurrenzangebots voran und will es möglichst bald in die Öffentlichkeit bringen. Top-Manager Chris Cox demonstrierte Mitarbeitern bei einer unternehmensweiten Schalte am Donnerstag eine frühe Version der App, wie unter anderem das Technologieblog «The Verge» und das «Wall Street Journal» berichteten. Die Anwendung basiere auf Instagram und solle auch mit dezentralen Twitter-Alternativen wie Mastodon kompatibel sein.

Resilienz – das (fast) vergessene Sicherheitsziel 

Cyber Resilienz

Als ich vor fast 30 Jahren meine berufliche Laufbahn begann, war die IT-Sicherheit, zuvor eher ein akademisches Thema, gerade in der öffentlichen Diskussion angekommen. Mit der breiten Einführung des Internets begann für die Kryptographie ein neues Zeitalter: Nun sollte sie mit Standards wie SSL/TLS und IPsec „das Internet sicher machen“. Diese Standards verwenden wir heute immer noch, und zwar auf ziemlich ähnliche Weise. Viele grundlegende Sicherheits- und Vertrauenskonzepte wurden damals in der Wissenschaft entwickelt, z. B. die multilaterale Sicherheit, die ich kürzlich in einem anderen Artikel mit dem Zero-Trust-Paradigma in Verbindung gebracht habe. 

Bitdefender präsentiert GravityZone Security for Mobile

Cybersecurity

Bitdefender hat seine GravityZone Security for Mobile vorgestellt, eine Erweiterung der bekannten Security-Plattform GravityZone. Unternehmen können nun Cyberbedrohungen für Android- und iOS-basierte Geräte sowie für Chromebooks schnellstmöglich erkennen und entsprechend abwehren. Endkunden wie auch Managed Service Provider (MSPs) profitieren überdies von einer vollumfänglichen Sichtbarkeit ihrer mobilen IT-Infrastruktur.

Top-Faktoren für APT-Angriffe in Industrieunternehmen

APT

Durch Menschen verursachte Fehler, unzureichende Sicherheitsmaßnahmen sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen sind die Hauptgründe dafür, dass Advanced Persistent Threats (APT) in Netzwerken von Industrieunternehmen erfolgreich operieren können. Um Unternehmen dabei zu unterstützen, diese Bedrohungen abzuschwächen und die Umsetzung von Best Practices sicherzustellen, haben die Experten des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.

Warum Digitalisierung nicht das Problem, sondern Teil der Lösung ist

KI Digitalisierung

Der Gegenwind für deutsche Unternehmen hält an: Nach der Corona-Pandemie – der größten Wirtschaftskrise seit dem zweiten Weltkrieg – dämpfte der Ukraine-Krieg die Hoffnung auf einen raschen Wiederaufschwung. Beide Ereignisse veränderten die wirtschaftlichen, geopolitischen und gesellschaftlichen Rahmenbedingungen fundamental. Als wären die bereits bestehenden Herausforderungen wie die demographische Entwicklung, New Work, Rohstoffmangel, Nachhaltigkeit und Klimawandel nicht genug, wurden Unternehmen mit neuen Problemen wie gebrochenen Lieferketten, der Inflation und steigenden Energiepreisen konfrontiert.

Übersicht über Änderungen der Grundschutz-Anforderungen auf Knopfdruck 

Datenschutz, Datensicherung, Datensouveränität

Am 31. Mai 2023 veröffentlichte die HiScout GmbH, Anbieter von GRC-Software aus Berlin, die neue Version 3.5.0 des Moduls HiScout Grundschutz. Als wesentliche Neuerung wurde die Funktion der „Parallelen Kompendien“ hinzugefügt. Sie beschreibt die Nutzungsoption mehrerer Editionen des vom BSI veröffentlichten IT-Grundschutz Kompendiums in verschiedenen Informationsverbünden in HiScout.

Künstliche Intelligenz zwischen Hype und Hysterie

KI

Der Zugang zu generativen KI-Modellen für die breite Öffentlichkeit gleicht einem gesellschaftlichen Erdbeben, ja, beinahe dem Durchbruch der vielbeschworenen vierten industriellen Revolution. Ist die Künstliche Intelligenz damit die moderne Dampfmaschine, die zur damaligen Zeit tiefgreifende Veränderungen der Arbeitsweisen und sozialen Strukturen einläutete? Vielleicht. Aber eines ist mehr als deutlich: KI-Modelle wie ChatGPT haben das Potenzial, die Art und Weise, wie wir arbeiten und kommunizieren, für immer zu verändern.

7 gängige Mythen rund um das Identity Access Management 

IAM

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren.

Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird.  

Anzeige
Anzeige