World Backup Day
Jedes Jahr erinnert der World Backup Day aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten ist.
Kommentar
Die Fristen für die Einhaltung der NIS2-Richtlinie und des Digital Operations Resilience Act (DORA) rücken rasch näher und dementsprechend stehen Bestrebungen zur Einhaltung der Auflagen rund um die Regulierung der Cybersicherheit für viele Unternehmen derzeit im Fokus.
LG-Fernseher
Die Experten der Bitdefender Labs haben Schwachstellen in LG WebOS entdeckt und den Hersteller informiert. Die bereits mit einem Push-Patch von LG geschlossenen Lücken erlaubten Hackern das Hinzufügen neuer Nutzer, den Root-Zugriff und damit die Kompromittierung des gesamten Smart-Home-Netzwerks.
Anzeige
Die Frage, ob Homeoffice gut ankommt und bleiben sollte, ist schon längst vom Tisch. Trotzdem ergeben sich in diesem Kontext hin und wieder neue Herausforderungen. So beschäftigen sich Unternehmen auch mit dem Thema, wie sich Remote Work und E-Mail-Archivierung vereinbaren lassen.
Anzeige
Obwohl auch kleine Unternehmen zunehmend unter Hackerangriffen leiden, haben sie grundsätzlich bessere Chancen, überhaupt eine Police zu erhalten. Bei Unternehmen mit über 10 Millionen Euro Umsatz wird mittlerweile rund jeder zweite Antrag wegen unzureichender IT-Sicherheit abgelehnt.
Kommentar
Ärgerlich, geschäftsschädigend, kostenintensiv – die Medien finden viele Adjektive, um den Fachkräftemangel einzuordnen. Ein Wort fällt allerdings viel zu selten: gefährlich. Wer glaubt, dass die katastrophale Lage auf dem Arbeitsmarkt nur die Rücklagen und Investitionen von Unternehmen bedroht, irrt gewaltig.
Kommentar
Die 2021 gegründete Initiative hinter dem Identity Management Days hat es sich zur Aufgabe gemacht, am 9. April Führungskräfte und IT-Entscheider über die Bedeutung des Identitätsmanagements aufzuklären.
Anzeige
Die Entwicklung von Open Source wird oftmals angepriesen, da die Projekte öffentlich zugänglich sind und somit von Unabhängigen überprüft werden können. Dass diese Art von Qualitätssicherung notwendig ist, aber teilweise auch sehr kompliziert sein kann, zeigt der XZ Utils-Vorfall.
In der Vergangenheit haben IT und Betriebstechnologie (OT) in getrennten Silos gearbeitet, mit jeweils eigenen Protokollen, Standards und Cybersicherheitsmaßnahmen. Mit dem Aufkommen des industriellen Internet der Dinge (IIoT) wachsen diese beiden Bereiche jedoch zunehmend zusammen. 
"Software Supply Chain State of the Union 2024" Report
74 Prozent der Bewertungen von Schwachstellen mit hohen oder kritischen CVSS-Scores sind irreführend – trotzdem verbringen 60 Prozent der Sicherheits- und Entwicklungsteams immer noch ein Viertel ihrer Zeit mit der Behebung von Schwachstellen.
Komplexe Hybrid-Cloud-Infrastrukturen sind attraktive Angriffsvektoren für Cyber-Kriminelle. Wie vollständige Sichtbarkeit auf den gesamten Datenverkehr Abhilfe schafft, weiß Helmut Scheruebl, Senior Sales Engineer bei Gigamon
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Cyber & Cloud Security

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. Referentin/Referent (w/m/d) für den technischen Verbraucherschutz
    Bundesamt für Sicherheit in der Informationstechnik (BSI), Freital (bei Dresden)
  2. Gewährleistungsmanager:in (m/w/d) Schlüsselfertigbau
    ED. ZÜBLIN AG, Augsburg
  3. Sachbearbeiterin / Sachbearbeiter (w/m/d) im Referat BL 22 "Strategien und neue Ansätze der Informationssicherheit"
    Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
  4. IT Security Administrator (m/w/d)
    CHG-MERIDIAN AG, deutschlandweit
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige