Tag: Security-Insider | News | RSS-Feed

SIM-basierte SASE-Lösung für Mobilfunkbetreiber

Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersicherheitsrisiken in vernetzten Fahrzeugen

Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…

Was ist Maximum Tolerable Downtime (MTD)?

Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…

Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa

Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…

So nutzen deutsche Unternehmen KI zur Cyberabwehr

Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…

Warum in Sicherheit investieren?

Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von…

Sichere Workflows für Machine Learning Operations

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forensische Cybersicherheit für Mobilgeräte

Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…

Burp Suite für Penetrations­tests nutzen

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…