Blogeintrag

Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi

Olympia: Maschinenidentitäten als VIP-Einfallstor

,

Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Olympia Winterspiele in Südkorea 2018 und an Olympic Destroyer erinnern. Vor allem staatlich geförderte Hacker verfolgen eher politische Ziele. Sie werden versuchen den […]

Olympia: Maschinenidentitäten als VIP-Einfallstor Weiterlesen »

Experte für KI – Einsatz

KI – Einsatz? Ja, aber sicher und rechtskonform!

KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz gemäß KI-Verordnung mittels integriertem Managementsystem und der ISO/IEC 42001 gelingt. Die ISO/IEC 42001:2023-12 ist die erste Managementsystemnorm für den KI – Einsatz, herausgegeben von der International Organization for Standardization (ISO) und der International Electrotechnical Commission

KI – Einsatz? Ja, aber sicher und rechtskonform! Weiterlesen »

Tony Fergusson ist CISO EMEA bei Zscaler Experte für Negative Trust

Negative Trust als Weiterentwicklung von Zero Trust

,

Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit

Negative Trust als Weiterentwicklung von Zero Trust Weiterlesen »

Cog - Ziel des Markplatz IT-Sicherheit Kubernetes

10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu

Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt. Ursprünglich wurde es entwickelt, um containerisierte Anwendungen in großem Umfang zu verwalten und ein robustes Framework für die Bereitstellung, Skalierung und den Betrieb bereitzustellen. Heute ist es ein Eckpfeiler des Cloud-nativen Computings mit einem Ökosystem, das

10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu Weiterlesen »

Josh Gordon ist Experte für Cyberkriminalitätswelle

Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier

,

Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier Stellen Sie sich das vor – ein unausweichlicher digitaler Angriff. Es war eine tickende Zeitbombe, die 2023 explodierte und einen Meilenstein in der digitalen Unternehmenskriegsführung setzte. Heute tauchen wir in die Cyberkriminalitätswelle ein, die deutsche Unternehmen an ihrer empfindlichsten Stelle traf – ihren Datenspeichern. Digitaler Raubzug bei

Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier Weiterlesen »

Stellungnahmen zum AI Act

Aktuelle Stellungnahmen zum AI Act

Aktuelle Stellungnahmen zum AI Act Der Rat der Europäischen Union hat die KI-Verordnung (AI Act) verabschiedet, das weltweit erste umfassendes Gesetz zur Regulierung von künstlicher Intelligenz. In der verabschiedeten Form gab es einige bislang nicht bekannte Änderungen, die auch inhaltliche Auswirkungen haben. Zwei Stellungnahmen der Kanzlei Noerr. Dazu teilt Dr. Johannes Stuve von der Kanzlei

Aktuelle Stellungnahmen zum AI Act Weiterlesen »