Best Practices für Identitätssicherheit
Maschinelle Identitäten sind äußerst verwundbar und geraten zunehmend ins Visier von Cyberkriminellen. Unternehmen benötigen eine durchdachte Identity-Security-Strategie mit intelligenten Berechtigungskontrollen, um den Diebstahl von Secrets und den Missbrauch von Berechtigungen zu verhindern.
Appell an die Chefetage
Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten?
RCE nahezu unmöglich
Eine kürzlich entdeckte Sicherheitslücke mit der Kennung CVE-2024-6197 betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Dabei handelt es sich um eine sogenannte Use-After-Free (UAF)-Schwachstelle, die sich jedoch nicht wie gewöhnlich auf dem Heap, sondern auf dem Stack manifestiert.
Cybersicherheit
Mit der Richtlinie NIS2 – oder ausgeschrieben „Network and Information Security Directive 2“ – will die Europäische Union die Cybersicherheit im EU-Raum weiter erhöhen. Unternehmen und Bundesbehörden, die kritische Dienstleistungen erbringen oder zur kritischen Infrastruktur gehören, werden verpflichtet, ihre Widerstandsfähigkeit gegen Cyberangriffe noch auszubauen.
PQC-Verschlüsselung
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards.
Neues Jahr, gleiche Schwachstellen
ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein.
Mehr Vertrauen, weniger Fehler
Ein Team arbeitet fieberhaft an der Umsetzung eines neuen IT-Projekts. Der Code ist komplex, die Deadline knapp, doch das eigentliche Hindernis sitzt nicht im System – sondern davor. Der Projektleiter prüft jede Zeile Code, fordert ständige Statusmeldungen und greift immer wieder selbst ein.
Leitfaden zur Schadensbegrenzung
Stellen Sie sich vor, Sie entdecken, dass ein Unbefugter Zugriff auf Ihr Firmennetzwerk hat. Was tun Sie? Warten und beobachten? Schnell handeln? Oder gar den Stecker ziehen?
Cybersecurity
- | Anzeige
73 Prozent der Fachleute gaben in einer Umfrage an, dass Cloud-Technologien die Komplexität erhöhen. Unternehmen müssen proaktive Maßnahmen ergreifen und mit stabilen Sicherheits-Frameworks Risiken effektiv bewältigen, ohne auf die inhärenten Vorteile von Cloud-Plattformen zu verzichten.
Veranstaltungen
Stellenmarkt
- Specialist Product Manager (w/m/d) - Agilität, Anforderungsmanagement
IT-Systemhaus der Bundesagentur für Arbeit, verschiedene Standorte - Softwarearchitekt*in (w/m/d)
Hensoldt, Oberkochen, Aalen - Projektleiter*in FCAS (w/m/d)
Hensoldt, Immenstaad, Taufkirchen, Ulm - Verkäufer (m/w/d)
ScherffMedia, Kreuztal
Meistgelesene Artikel
10. Januar 2025
9. Januar 2025
4. Januar 2025
30. Dezember 2024