Tag: Security-Insider | News | RSS-Feed

Mit Zenarmor OPNsense um NGFW-Funktionen erweitern

Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von…

Bedrock Security Layer sichert VNClagoon ab

BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security managen lassen oder selbst in die Hand nehmen?

IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer,…

SAP schließt kritische Sicherheitslücken

SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als “hoch” eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Forscher finden Malware in über 90 Apps in Google Play

IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen

Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…

7 unverzichtbare KPIs für Cyber-Resilienz

Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…

Integrationen für einheitliche Full-Stack-Observability

Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Integrationen für einheitliche Full-Stack-Observability

Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?

Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen…

Zero-Day-Root-Lücke im Linux-Kernel

Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…