-
SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Datenrettungsprogramme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
-
Warum IT-Standards in der OT nicht funktionieren
In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
-
EU beauftragt europäische Anbieter mit souveräner Cloud
Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.
-
Wie KI-gestützte Videoüberwachung Diebstahl und Sabotage verhindert
Diebstahl, Vandalismus und Sabotage verursachen auf Baustellen und Industriearealen jährlich Schäden in Millionenhöhe. Moderne Sicherheitskonzepte setzen deshalb auf eine Kombination aus KI-gestützter Videoüberwachung und menschlicher Kontrolle in der Zentrale. So sinkt die Reaktionszeit bei Vorfällen idealerweise auf 15 Sekunden.
-
Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
Eine aktiv ausgenutzte Sicherheitslücke in Microsoft Defender ermöglicht eine lokale Privilegieneskalation bis zu SYSTEM-Rechten. Betroffene Builds sollten schnell überprüft und upgedatet werden. Und auch in Entra ID klafft eine Sicherheitslücke, diese mit dem maximalen Risiko-Score.
-
Verhaltenscodex für Sicherheitsexperten von ISC2
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
-
Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
-
Herausforderungen und Risiken in der Datensicherheit
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.