Mit Intel SGX lassen sich Cloud-Daten während der Verarbeitung schützen

Intel will mit dem Projekt „Amber“ für sichere Cloud-Applikationen sorgen

Über „Confidential Computing“ habe ich hier schon das ein oder andere Mal berichtet, speziell im Kontext mit Intel (Stichwort „Intel SGX“). Doch dieses Thema geht noch viel weiter, und so soll heute die Rede vom Projekt „Amber“ sein, dass der Chiphersteller Ende letzten Jahres ins Leben gerufen hat. Ein Überblick. Schon seit langem gelten die …

SecurityRadar ist eine Funktion des Skykick Security Manager

So kommt SecurityRadar im SkyKick Security Manager zum Einsatz

Die Gefahrenlage aufgrund zahlreicher Ransomware- und Phishing-Attacken nimmt ständig zu. Doch wo soll man anfangen mit der Suche nach möglichen Schwachstellen, gerade was Cloud-basierte Microsoft 365-Umgebungen betrifft? Hierfür hat der IT-Sicherheitsanbieter SkyKick seiner Security-Plattform Security Manager eine Funktion spendiert, die genau das kann: Häufig vorkommende Lücken identifizieren und die passenden Schritte daraus ableiten. Dieser Beitrag zeigt, …

SkyKick ist ISO-zertifiziert gemäß der DIN-Norm ISO 27001

Darum ist eine ISO-27001-Zertifizierung für die IT-Sicherheit wichtig

Das Thema Sicherheit umfasst mittlerweile so vielfältige Aspekte, dass Unternehmen oft in einem Dilemma stecken, wie sie den Wust an Informationen und Regelungen verwalten und organisieren können. Hierfür setzen Firmen mehr und mehr sogenannte Informationssicherheits-Managementsysteme ein, die allerdings nur dann ein anerkanntes und erprobtes Tool sind, wenn eine Autorität diesem Werkzeug eine Art Siegel verpasst. …

Mike Hart, Mandiant, über die M-Trends 2023-Prognosen

Mike Hart (Mandiant) über die M-Trends-Prognosen für 2023

Auf der Mandiant-Veranstaltung, unweit des Münchner Marienplatzes, durfte ich mit Mike Hart über die M-Trends 2023-Prognosen sprechen, die der Sicherheitsanbieter einmal pro Jahr abgibt. Um auf diesem Weg mehr über die aktuellen Veränderungen der globalen Sicherheitslage zu erfahren und dies entsprechend zu kommunizieren. Welche wesentlichen Erkenntnisse sich dieses Jahr daraus ergeben, hat mir Mike im …

Stephan Halbmeier von Specops Software über kompromittierte Kennwörter

Videopost: Stephan Halbmeier (Specops Software) über kompromittierte Kennwörter

Dieses Video stellt eine Premiere dar, denn zum allerersten Mal durfte ich den Gesprächspartner in meinen eigenen vier Wänden im schönen Murnau am Staffelsee begrüßen. [irp posts=“168385″ ] In diesem Fall handelt es sich um Stephan Halbmeier, der sich bei der Specops Software unter anderem um die Sicherheit von Kennwörtern im Active Directory-Umfeld kümmert. Denn …

Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …