ITWELT_Logo_2022_RGB
Check Point stellt Horizon Playblocks vor

Check Point stellt Horizon Playblocks vor

Horizon Playblocks bündelt IT-Produkte, um Sicherheitsvorgänge im Unternehmen zu automatisieren und Zeit und Ressourcen zu sparen. Die Plattform ermöglicht Sicherheitskooperation und ist in der Lage, Angriffe instinktiv abzuwehren.

Werbung

Nachhaltige IT in der diskreten Fertigung

Nachhaltige IT in der diskreten Fertigung

Managen Sie Ihre Geschäftsprozesse wirtschaftlicher und nachhaltiger mit SAP Sustainability Footprint Management. Profitieren Sie von der Berechnung des CO₂-Fußabdrucks von der Rohstoffgewinnung bis zum Werkstor. [...]

Tägliche Meldungen zu Security

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff.

Unternehmen melden Cybersecurity-Vorfälle nicht

Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter?

5 Vorteile von MEDR für Unternehmen

Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der Mammutaufgabe, für die Sicherheit der IT-Syste

WS_FTP: Ransomware-Attacken auf ungepatchte Server

In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf.

Automatisierung verbessert die ­Kundenbetreuung in Rechenzentren

Rechenzentrumsbetreiber streben danach, Services von höchster Qualität bereitzustellen und gleichzeitig die Effizienz und Zuverlässigkeit ihrer Einrichtungen zu garantieren. Die Lösung liegt in der Automatisierung von Prozessen, die sich als Schlüssel zur Effizienzsteigerung und zur Optimierung des Kundenservices herausstellt.

Bernisches Historisches Museum schult Angestellte mit Security Awareness Trainings

Wie lässt sich ein CEO-Fraud erkennen, und wie sehen gut gemachte Phishing-Mails aus? Antworten auf diese Fragen erhalten Mitarbeitende in IT-Sicherheitsschulungen. Um alle Angestellten umfassend zu schulen, setzt das Bernische Historische Museum auf Security Awareness Trainings von G DATA CyberDefense.

NSA: Kryptologe warnt vor Unterwanderung quantengesicherter Verschlüsselung

Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt.

Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460 Euro Lösegeld

Die Reichsadler Cybercrime Group fordert nach Ransomware-Angriffen offenbar nur 0,018 Bitcoin an Lösegeld. Erfolgreich war sie zuletzt nicht. (Ransomware, Server)

Irische Datenschutzbehörde: "Von Ausgewogenheit und Unabhängigkeit keine Rede"

Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. Ein Bericht von Christiane Schulzki-Haddouti (Datenschutz, Microsoft)

Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken

Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren.

Produktives Chaos mit Methode

Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos Engineering reden wir dabei

Das erwartet Besuchende der 10. Swiss Cyber Storm

Die Cybersecurity-Konferenz Swiss Cyber Storm geht in die 10. Runde. Unter dem Motto "The Human Factor" treten dieses Jahr 24 Expertinnen und Experten auf. Der Event geht am 24. Oktober in Bern über die Bühne.

Swisscom ermöglicht elektronisches Unterschreiben per App

User der "My Swisscom" App können ab sofort mit "Swisscom Sign" Dokumente auf dem Handy signieren. Für Privatkunden ist diese Funktion gratis, Unternehmen müssen pro Signatur einen Aufpreis zahlen.

Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen

Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung)

Was ist RTO?

Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems oder Services für das Unternehmen liegt die RTO in einem Bere

6e5322d343
Security Tweets



facebook twitter linkedin email