Category: Security-Insider | News | RSS-Feed

Was ist das Lieferkettengesetz?

Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für…

Pentesting mit Metasploit und Nmap

Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit…

10 Minuten bis es weh tut

Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

E-Mail-Sicherheit On-Premise oder in der Cloud?

Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…

Die Schwachstellen von MFA und wie man sie behebt

Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…

Sicherheit in drei Stufen

Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…

Verhalten als strategischer Verteidigungsfaktor

Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…

Keine KI ohne Datenschutz

Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…