-
Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
-
GitHub-Schwachstelle legt Millionen von Repositories offen
Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folgten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
-
G7 veröffentlichen Richtlinie zu SBOM for AI
Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.
-
Cybersicherheit beginnt bei den Mitarbeitern
Die strengsten Cybersicherheitsmaßnahmen nützen nichts, wenn die Mitarbeiter sie nicht umsetzen können oder wollen. Mithilfe gezielter Security-Awareness-Trainings können Unternehmen dem entgegenwirken.
-
15-Jähriger bestellt mit gestohlenen Kundendaten Waren im Internet
Ein Jugendlicher aus Wuppertal steht unter Verdacht, sich mit illegal beschafften Zugangsdaten, Zugriff auf Kundenkonten eines Online-Versandhändlers verschafft zu haben. Dort soll der 15-Jährige Waren auf Kosten der Betroffenen bestellt haben.
-
Sichere Netzwerke brauchen Post-Quantum-Kryptographie
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
-
Ab wann tickt die Uhr bei der NIS-2-Meldefrist
NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
-
Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server
Die Fujitsu-Tochter Fsas Technologies bringt eine Datensicherungsplattform auf den Markt, die Primergy-Server mit der Cohesity Data Cloud verbindet. Sie richtet sich vor allem an Organisationen in regulierten Branchen und soll aktiv vor Ransomware und anderen Cyberangriffen schützen.