Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz.
IT-News Sicherheitsmanagement
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview mit Stephan Schweizer von Nevis.
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf.
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview.
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon.
Open Source: Der gläserne Code als Schutzschild?
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause.
OT-Security braucht zunächst Asset-Transparenz
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview.
Cybersicherheitsstrategie: Lehren aus Bletchley Park
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4.
SaaS Data Protection nach dem CrowdStrike-Ausfall
70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.
Komponenten für ein strategisches Cybersecurity-Programm
Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.
Angriffsziel ERP
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.
Intelligente DDoS-Abwehr mit KI
Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.
Veraltete Software auf Geräten erhöht Cyberrisiko
Unternehmen, die der NIS2-Regulierung unterliegen, müssen Gerätesoftware auf den neuesten Stand bringen.
Backup & Recovery und die Rolle von KI, Immutability und Air Gap
Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen.
KI und lernende Systeme im Security Operation Center
Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.
Sicherheitsaspekte im Online-Gaming
Sowohl „just for fun“ als auch als ernster Liga-Wettkampf oder als Glücksspiel mit echtem Geld finden Spiele heutzutage vermehrt online statt. Mit der steigenden Beliebtheit der Online-Spiele gewinnt auch das Thema Sicherheit in diesem ...
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.
Risiken der Schatten-KI meistern
Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Vulnerability Management: Tempo entscheidet
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.
Sicher in die KI-Ära
"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.
NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.
Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.
Sichere KI zur Abwehr von Hackerangriffen einsetzen
Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.
Cyberversicherung auf dem Weg zum Standard
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.