Tag: cloud
-
Aviatrix Pivots Investment From Networking to Cloud Security
CEO Doug Merritt: GenAI, Workload Sprawl Raise Zero Trust Stakes for Aviatrix. Aviatrix is addressing cloud network security gaps with its new Cloud Native Security Fabric. CEO Doug Merritt says companies need zero trust across ephemeral workloads, especially with agentic AI multiplying data pathways. The company’s pivot includes a new C-suite and product strategy overhaul.…
-
Attackers Now ‘Scanning Extensively’ for Citrix Bleed 2
Ransomware Group Among Attackers Focused on Exploiting Citrix Netscaler Flaw. Security experts warn that attackers have ramped up their collective attempts to find and exploit Citrix NetScaler devices that remain unpatched. Cloud Security Group patched CVE-2025-5777, a flaw also known as Citrix Bleed 2, nearly four weeks ago with a software update. First seen on…
-
Check Point erhält BSI-C5-TypTestat für Cloud-Sicherheitslösung
Check Point Software Technologies gibt bekannt, dass es für seine Cloud-Sicherheitslösungen die BSI-C5-Typ-2-Testat erhalten hat. Die Testierung wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer strengen Prüfung erteilt, die die Einhaltung von 114 Sicherheitskontrollen in 17 Anforderungskategorien bestätigte. BSI-C5 (Cloud Computing Compliance Criteria Catalogue) ist ein in Deutschland anerkannter Standard, der Mindestanforderungen…
-
New Grok-4 AI breached within 48 hours using ‘whispered’ jailbreaks
Safety systems cheated by contextual tricks: The attack exploits Grok 4’s contextual memory, echoing its own earlier statements back to it, and gradually guides it toward a goal without raising alarms. Combining Crescendo with Echo Chamber, the jailbreak technique that achieved over 90% success in hate speech and violence tests across top LLMs, strengthens the…
-
Cloud und KI verändern Access Management – Access Management zukunftssicher gestalten
First seen on security-insider.de Jump to article: www.security-insider.de/access-management-strategien-herausforderungen-a-877b461748a5026f710de355bb225506/
-
8 tough trade-offs every CISO must navigate
Tags: access, ai, attack, business, ciso, cloud, compliance, computer, cyber, cybersecurity, ddos, defense, detection, framework, group, healthcare, incident response, jobs, malicious, mfa, regulation, resilience, risk, service, technology, threat, tool, vulnerability2. Weighing security investments when the budget forces choices: Closely related to the trade-off around risk is what CISOs must navigate when it comes to security investments.”For most CISOs, when they have to make tough choices, 99% of the time it’s due to budget constraints that force them to weight risks versus rewards,” says John…
-
Check Point erhält BSI C5 Typ 2-Testat für Cloud-Sicherheitslösung
Das Testat bestätigt die Einhaltung von Compliance für die KI-gestützte, cloudbasierte Cybersicherheitslösungen für den öffentlichen Sektor und KRITIS-Betreiber First seen on infopoint-security.de Jump to article: www.infopoint-security.de/check-point-erhaelt-bsi-c5-typ-2-testat-fuer-cloud-sicherheitsloesung/a41376/
-
ServiceNow-Leck ermöglicht Datendiebstahl
Tags: access, cloud, compliance, cve, cyberattack, framework, governance, government, risk, saas, update, vulnerabilityÜber eine Schwachstelle in der Zugriffskontrolle von ServiceNow-Plattformen können sensible Unternehmensdaten abgegriffen werden.Forscher von Varonis haben herausgefunden, dass eine Schwachstelle in der beliebten Workflow-Automatisierungs-Plattform von ServiceNow vertrauliche Informationen offenlegt. Nachdem die Security-Experten den Anbieter bereits im vergangenen Jahr über die Softwarelücke informiert hatten, wurde die Plattform stillschweigend gepatcht und im Mai 2025 ein Sicherheits-Update für…
-
Iran seeks at least three cloud providers to power its government
Despite loathing the USA, Iran wants providers who match NIST’s definition of cloud computing First seen on theregister.com Jump to article: www.theregister.com/2025/07/14/iran_cloud_panel_evaluation/
-
Modernes Backup ohne Tape und Cloud ist möglich
Ein vollständiges und sicheres Backup sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs Tape hat hier ausgedient und auch die Public Cloud ist verzichtbar. Zwei in der Datensicherung eingesetzte Technologien stehen derzeit bei vielen Unternehmen und Behörden auf dem Prüfstand. Bei Tape sind… First seen…
-
Users of PostgreSQL in the cloud say the uptime just ain’t up to it
One in five users hit by service failures in the last year, research finds First seen on theregister.com Jump to article: www.theregister.com/2025/07/11/cloud_postgresql_uptime/
-
Sichere Konnektivität in der Cloud-Ära: Der Wandel von VPN zu SASE
SASE bietet Remote-Nutzenden einen Zero-Trust-Zugang, der unabhängig von der verwendeten Cloud-Plattform funktioniert inklusive robuster Internetsicherheit und Kontrolle über die Nutzung von SaaS-Anwendungen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sichere-konnektivitaet-in-der-cloud-aera-der-wandel-von-vpn-zu-sase/a41373/
-
AI, Sovereign Cloud Propel Cohesity’s Post-Veritas Strategy
Cohesity CEO Sanjay Poonen Says Unified Platform Offers Faster, Smarter Recovery. Cohesity’s Sanjay Poonen says customers increasingly demand AI-powered data security and sovereign cloud options. The acquisition of Veritas’ data protection business has expanded product reach, accelerated engineering output and enhanced security for on-prem and multi-cloud workloads. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/ai-sovereign-cloud-propel-cohesitys-post-veritas-strategy-a-28950
-
Taiwan NSB Alerts Public on Data Risks from Douyin, Weibo, and RedNote Over China Ties
Taiwan’s National Security Bureau (NSB) has warned that China-developed applications like RedNote (aka Xiaohongshu), Weibo, Douyin, WeChat, and Baidu Cloud pose security risks due to excessive data collection and data transfer to China.The alert comes following an inspection of these apps carried out in coordination with the Ministry of Justice Investigation Bureau (MJIB) and the…
-
Securing Data in the AI Era
The 2025 Data Risk Report: Enterprises face potentially serious data loss risks from AI-fueled tools. Adopting a unified, AI-driven approach to data security can help.As businesses increasingly rely on cloud-driven platforms and AI-powered tools to accelerate digital transformation, the stakes for safeguarding sensitive enterprise data have reached unprecedented levels. The Zscaler ThreatLabz First seen on…
-
Securing Data in the AI Era
The 2025 Data Risk Report: Enterprises face potentially serious data loss risks from AI-fueled tools. Adopting a unified, AI-driven approach to data security can help.As businesses increasingly rely on cloud-driven platforms and AI-powered tools to accelerate digital transformation, the stakes for safeguarding sensitive enterprise data have reached unprecedented levels. The Zscaler ThreatLabz First seen on…
-
»manage it« TechTalk: Darum stehen Mobile-First-Sicherheitsstrategien zunehmend im Fokus
Die richtige Mobile-First-Sicherheitsstrategie soll helfen, iPhone, iPad und Co. resilienter und weniger angreifbar zu machen. Warum wird das immer wichtiger und worauf sollten sich Unternehmen dabei einstellen? Darüber haben wir mit Matthew Berzinski vom Sicherheitsanbieter Ping Identity auf der European Identity Cloud Conference 2025 gesprochen. Herausgekommen ist dieses Video, in dem er außerdem sagt, wie…
-
Sovereign-ish: Google Cloud keeps AI data in UK, but not the support
Processing and storage for Gemini 2.5 Flash to stay in Blighty First seen on theregister.com Jump to article: www.theregister.com/2025/07/10/google_uk_data_sovereignty/
-
Strategische Partnerschaft zwischen Logpoint und Stackit – Cybersicherheit und Datenschutz in der europäischen Cloud
First seen on security-insider.de Jump to article: www.security-insider.de/cybersicherheit-und-datenschutz-in-der-europaeischen-cloud-a-6a4b0a3327e729a9c18d7c31b7513689/
-
MCP is fueling agentic AI, and introducing new security risks
Tags: access, ai, api, attack, authentication, best-practice, ceo, cloud, corporate, cybersecurity, gartner, injection, LLM, malicious, monitoring, network, office, open-source, penetration-testing, RedTeam, risk, service, supply-chain, technology, threat, tool, vulnerabilityMitigating MCP server risks: When it comes to using MCP servers there’s a big difference between developers using it for personal productivity and enterprises putting them into production use cases.Derek Ashmore, application transformation principal at Asperitas Consulting, suggests that corporate customers don’t rush on MCP adoption until the technology is safer and more of the…
-
»manage it« TechTalk: Das macht eine Next-Gen PAM-Lösung anders als andere PAM-Tools
Keeper Security nennt seine PAM-Lösung KeeperPAM ziemlich selbstbewusst “The Next Generation Solution”. Warum das so ist, was sie anders macht als andere PAM-Tools und wie lange das Aufsetzen und Implementieren von KeeperPAM dauert, hat uns Martin Sawczyn auf der European Identity Cloud Conference 2025 in Berlin erzählt. First seen on ap-verlag.de Jump to article: ap-verlag.de/manage-it-techtalk-das-macht-eine-next-gen-pam-loesung-anders-als-andere-pam-tools/97234/
-
Cloudbasierte KI-Anwendungen und die Gefahr der Schatten-KI
Die rasante Verbreitung cloudbasierter KI revolutioniert Unternehmen, birgt aber eine unterschätzte Gefahr: die »Schatten-KI«. Die unkontrollierte Nutzung von cloudbasierten KI-Tools erhöht die Komplexität der Cybersicherheit und stellt neue Herausforderungen für den Schutz sensibler Daten und Prozesse dar. Der von Elon Musks xAI-Start-up entwickelte KI-Chatbot Grok ist seit Ende Mai auf Microsofts Azure-Cloud-Plattform verfügbar. Die… First…
-
Nippon Steel Solutions suffered a data breach following a zero-day attack
Tags: attack, breach, cloud, cybersecurity, data, data-breach, exploit, hacker, network, vulnerability, zero-dayNippon Steel Solutions reported a data breach caused by hackers exploiting a zero-day vulnerability in their network equipment. Nippon Steel Solutions, a subsidiary of Japan’s Nippon Steel, disclosed a data breach, attackers exploited a zero-day vulnerability. The company provides cloud and cybersecurity services. On March 7, 2025, Nippon Steel Solutions detected suspicious server activity and…
-
»manage it« TechTalk: Wie ein Printmagazin das digitale IAM zum Leben erweckt
Der Sicherheitsanbieter Thales leistet sich den Luxus eines IAM-fokussierten Printmagazins mit dem Namen “IAM 360”. Auf der European Identity Cloud Conference 2025 lag die Erstausgabe auf allen Tischen gut sichtbar aus. Was lag da näher, als mit Sara Sokorelis über die Idee und die Inhalte des Thales-Magazins zu sprechen. In knapp 2 Minuten haben wir…
-
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung
Tags: cloudFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/sicherheit-identitaeten-aws-beyondtrust-kooperation
-
Der Weg vom VPN zu SASE
Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und Cloud-Anwendungen selten waren. Seinerzeit war es sinnvoll, den Datenverkehr über eine Handvoll Verbindungspunkte zu zentralisieren. In der modernen Welt mit national und…
-
The cloud-native imperative for effective cyber resilience
Archive deleted First seen on theregister.com Jump to article: www.theregister.com/2025/07/08/cloud-native-cyber-resilience/
-
Zero Data. Zero Risk. Full BYOD Secured by the Cloud
Hypori’s Lewandowski on Eliminating Data and Apps From Personal Devices. Traditional BYOD strategies rely on managing personal devices directly, which introduces privacy concerns and leaves organizations vulnerable to attacks such as phishing, network compromise and device rooting, said Wayne Lewandowski, chief revenue officer at Hypori. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/zero-data-zero-risk-full-byod-secured-by-cloud-a-28922
-
Zero Data. Zero Risk. Full BYOD Secured by the Cloud
Hypori’s Lewandowski on Eliminating Data and Apps From Personal Devices. Traditional BYOD strategies rely on managing personal devices directly, which introduces privacy concerns and leaves organizations vulnerable to attacks such as phishing, network compromise and device rooting, said Wayne Lewandowski, chief revenue officer at Hypori. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/zero-data-zero-risk-full-byod-secured-by-cloud-a-28922

