IT-News Sicherheitsmanagement

News IT

Sicherheitsbehörden wie die EU-Agentur für Cybersicherheit ENISA bieten Werkzeuge für ein Security-Self-Assessment

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...

Jutta Rößner, Geschäftsleitungsmitglied mit Zuständigkeit für das Ökosystem und Enterprise Architecture Management bei DATEV

Welche Vorteile Gaia-X für Cloud Computing bringen kann

Mit Gaia-X entwickeln Vertreter aus Wirtschaft, Wissenschaft und Politik auf europäischer Ebene einen Vorschlag zur Gestaltung der nächsten Generation einer europäischen Dateninfrastruktur. Jutta Rößner, Geschäftsleitungsmitglied mit Z ...

ENISA arbeitet an dem European Union Cybersecurity Certification Scheme on Cloud Services (EUCS) (Bild: ENISA)

Auf dem Weg zur EU-weiten Cloud-Zertifizierung

Die Zertifizierung der Sicherheit ist ein entscheidendes Kriterium bei der Wahl des Cloud-Dienstes. Doch auf dem Markt gibt es eine Fülle verschiedener Zertifikate, die eine Vergleichbarkeit nicht leicht machen. Ein EU-Zertifizierungss ...

Ann Marie Bond, Senior Manager, Integration & API, bei der Software AG

API-Schwachstellen als Hintertür ins Netzwerk

Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...

Sicherheitslücken der Künstlichen Intelligenz

Künstliche Intelligenz (KI) gilt als Hoffnungsträger der Cybersicherheit. Doch bevor KI die Erkennung und Abwehr von Attacken optimieren und die Security-Experten entlasten kann, muss KI selbst abgesichert werden. IT-Sicherheitsbehörde ...

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)

Google zeigt Proof-of-Concept für Spectre-Angriffe

Er funktioniert mit diversen Browsern, Betriebssystemen und Prozessoren. Google richtet sich vor allem an Web- und Anwendungsentwickler. Sie sollen verstehen, welche Gefahren von den seit 2018 bekannten Attacken ausgehen können.

News Sicherheitsmanagement