Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. |
Angesichts der zunehmenden IT-Bedrohungen und der fortschreitenden Digitalisierung ist es wichtig zu verstehen, dass IT-Sicherheit nicht nur aus einem Bündel von technischen Massnahmen besteht. Es erfordert eine ganzheitliche, strategische Herangehensweise, die alle Aspekte eines Unternehmens berücksichtigt. |
Es gibt heute verschiedenste Anbieter für eine rechtsgültige digitale Signaturlösung, die über eine einfache, fortgeschrittene und qualifizierte Signatur verfügen. Dies ist aber nur das Pflichtprogramm. Damit der Signaturprozess zu 100 Prozent digital und ohne Medienbrüche einfach und sicher durchgeführt werden kann, muss eine innovative S |
Bei Cyberangriffen auf die eigene IT-Infrastruktur müssen Unternehmen sofort reagieren. Externe Security Operations Center schaffen Abhilfe: Sie überwachen die Firmen-IT rund um die Uhr und reagieren unverzüglich bei Sicherheitsvorfällen. |
Die Umsetzung der EU-Verordnung zur Vereinheitlichung der IT-Sicherheit im Finanzsektor (DORA) stellt die Unternehmen vor organisatorische Herausforderungen. Sie sollten ihre organisationsspezifische Situation stark berücksichtigen und DORA als weiteren Transformationsschritt der unternehmenseigenen Digital Operational Resilience verstehen. |
Cyberbedrohungen nehmen weltweit stetig zu, genauso wie die Zahl der Cybersecurity-Anbieter und -Lösungen. Weshalb weniger manchmal mehr ist, und wie Unternehmen das IT-Security-Bewusstsein bei den Mitarbeitenden schärfen können, erklärt Tobias Franz, CTO bei Somnitec. |
Rechenzentren sind für das Funktionieren moderner Gesellschaften unverzichtbar und darum ein attraktives Ziel für Cyberangriffe. Das haben die vergangenen Jahre gezeigt. Diese zunehmende Bedrohung erfordert Sicherheitsmassnahmen, um die Integrität, Vertraulichkeit und Verfügbarkeit der gespeicherten Daten zu schützen. |
Ein Alltag ohne Internet – undenkbar. Businesskritische Anwendungen, Cloud-Anbindungen, Remote Work und B2B-Verbindungen sind von einer funktionierenden Internetverbindung abhängig. Dazu und für die Gewährleistung der Sicherheit werden erhebliche, jedoch oft vermeidbare Ressourcen investiert. |
Nach dem Angriff auf die Softwarefirma Xplain sind nun auch Daten der Schweizer Militärpolizei im Darknet entdeckt worden. Die Armee gibt Entwarnung. |
Forschende haben Hacker bei ihrer Arbeit beobachtet. Aufgrund der Vorgehensweisen der Angreifenden teilten sie diese in fünf Archetypen ein. Bei der Benenung liessen sie sich vom Fantasy-Genre inspirieren. |
Der dänische Cloud-Anbieter Cloudnordic ist Opfer eines Cyberangriffs geworden. Dabei verlor das Unternehmen einen Grossteil seiner Kundendaten. Der Angriff fand wohl im Rahmen eines Serverumzugs statt. |
Das FBI warnt vor den Barracuda-ESG-Schwachstellen, die Ende Mai bekannt wurden. Es geht davon aus, dass alle Geräte kompromittiert seien. |
Das FBI warnt vor den Barracuda-ESG-Schwachstellen, die Ende Mai bekannt wurden. Es geht davon aus, dass alle Geräte kompromittiert seien. |
Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen. |
Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Re |