Alle Beiträge

Was ist ein Security Operations Center (SOC)?

Definition SOC

Was ist ein Security Operations Center (SOC)?

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren. lesen

Stack Clash Sicherheitslücke ermöglicht root-Zugriff

Schwachstelle in Linux und BSD

Stack Clash Sicherheitslücke ermöglicht root-Zugriff

Qualys hat eine neue Schwachstelle in Unix-basierten Systemen entdeckt, die auch BSD, Solaris und Linux betrifft. Angreifer können damit ihre Rechte ausweiten und auf dem System mit root-Rechten arbeiten. Updates sind verfügbar und sollten schnellstens installiert werden. lesen

Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke

Appliance erhöht Transparenz in Hochleistungsnetzwerken

Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke

Die Hochleistungs-Appliance GigaVUE-HC3 von Gigamon soll Anwendern volle Transparenz auch unter den herausfordernden Bedingungen von 10G-, 40G- und 100G-Netzwerken bieten können und zugleich Effektivität und Effizienz der Sicherheitsinfrastruktur erhöhen. lesen

Updates als Schutz gegen WannaCry & Co.

Patch- und Versionsmanagement

Updates als Schutz gegen WannaCry & Co.

Kriminelle Hacker und Wirtschaftsspionage werden zu einem immer größeren Problem. Mit Software für Patch- und Versionsmanagement schließen Unternehmen potenzielle Einfallstore für Attacken und schützen sich damit vor Cyberangriffen wie dem kürzlich aufgetretenen Krypto-Trojaner WannaCry. lesen

Cyber-Angriffe überfordern Vorstände

Krisenmanagement

Cyber-Angriffe überfordern Vorstände

Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert; das denken zumindest die für Sicherheit zuständigenIT-Entscheider. lesen

Das Internet der bösen Dinge

Datensicherheit

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt. lesen

198 Millionen Wählerdaten ungesichert in der Cloud

Amerikanische Big Data Firma schlampt mit persönlichen Daten

198 Millionen Wählerdaten ungesichert in der Cloud

Eine der amerikanischen republikanischen Partei nahestehende Big Data Analysefirma ist für den wohl größten Leak persönlicher Daten in der Historie verantwortlich. Die privaten Informationen von 198 Millionen registrierten Wählern waren öffentlich über eine ungesicherte Datenbank aus der Cloud abrufbar. lesen

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

Mehr Sicherheit durch kürzere Laufzeiten

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

SSL-Zertifikate waren bisher mit Laufzeiten zwischen einem und drei Jahren erhältlich. Ab 1. März 2018 ändert sich diese Auswahloption und die maximale Laufzeit wird auf 825 Tage begrenzt. Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten? lesen

Cloud-Tools helfen bei der Einhaltung der DSGVO

Compliance-Lösung zur Datenschutz-Grundverordnung

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets, Datenerfassung und Risikobewertung zu gewährleisten. lesen

Sicherheit und Transparenz bei der Datenverarbeitung

Europäische Datenschutzgrundverordnung (EU-DSGVO)

Sicherheit und Transparenz bei der Datenverarbeitung

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Neben dem Auskunftsrecht von Privatpersonen, bei Unternehmen auf Anfrage Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten, unterliegen die Unternehmen dann auch der Kontrolle staatlicher Prüfinstanzen. lesen