Suche
Cybersicherheitsstrategie
Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen.
Best Practices für Identitätssicherheit
Maschinelle Identitäten sind äußerst verwundbar und geraten zunehmend ins Visier von Cyberkriminellen. Unternehmen benötigen eine durchdachte Identity-Security-Strategie mit intelligenten Berechtigungskontrollen, um den Diebstahl von Secrets und den Missbrauch von Berechtigungen zu verhindern.
Anzeige
Appell an die Chefetage
Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten?
Anzeige
RCE nahezu unmöglich
Eine kürzlich entdeckte Sicherheitslücke mit der Kennung CVE-2024-6197 betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Dabei handelt es sich um eine sogenannte Use-After-Free (UAF)-Schwachstelle, die sich jedoch nicht wie gewöhnlich auf dem Heap, sondern auf dem Stack manifestiert.
Cybersicherheit
Mit der Richtlinie NIS2 – oder ausgeschrieben „Network and Information Security Directive 2“ – will die Europäische Union die Cybersicherheit im EU-Raum weiter erhöhen. Unternehmen und Bundesbehörden, die kritische Dienstleistungen erbringen oder zur kritischen Infrastruktur gehören, werden verpflichtet, ihre Widerstandsfähigkeit gegen Cyberangriffe noch auszubauen.
PQC-Verschlüsselung
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards.
Anzeige
Neues Jahr, gleiche Schwachstellen
ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein.
Mehr Vertrauen, weniger Fehler
Ein Team arbeitet fieberhaft an der Umsetzung eines neuen IT-Projekts. Der Code ist komplex, die Deadline knapp, doch das eigentliche Hindernis sitzt nicht im System – sondern davor. Der Projektleiter prüft jede Zeile Code, fordert ständige Statusmeldungen und greift immer wieder selbst ein.
Leitfaden zur Schadensbegrenzung
Stellen Sie sich vor, Sie entdecken, dass ein Unbefugter Zugriff auf Ihr Firmennetzwerk hat. Was tun Sie? Warten und beobachten? Schnell handeln? Oder gar den Stecker ziehen?
Cybersecurity
73 Prozent der Fachleute gaben in einer Umfrage an, dass Cloud-Technologien die Komplexität erhöhen. Unternehmen müssen proaktive Maßnahmen ergreifen und mit stabilen Sicherheits-Frameworks Risiken effektiv bewältigen, ohne auf die inhärenten Vorteile von Cloud-Plattformen zu verzichten.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berllin
Stellenmarkt
  1. Specialist Product Manager (w/m/d) - Agilität, Anforderungsmanagement
    IT-Systemhaus der Bundesagentur für Arbeit, verschiedene Standorte
  2. Softwarearchitekt*in (w/m/d)
    Hensoldt, Oberkochen, Aalen
  3. Projektleiter*in FCAS (w/m/d)
    Hensoldt, Immenstaad, Taufkirchen, Ulm
  4. Verkäufer (m/w/d)
    ScherffMedia, Kreuztal
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige