Sicherheitsmanagement

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo Alto Networks im Interview.

3 Wochen ago
Interview: Codebasis effektiv absichernInterview: Codebasis effektiv absichern

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von…

3 Wochen ago
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava…

4 Wochen ago
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto…

1 Monat ago
Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

1 Monat ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

1 Monat ago
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassenCyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.

2 Monate ago
Background: Air Gaps als effektive Strategie für Datensicherheit?Background: Air Gaps als effektive Strategie für Datensicherheit?

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Monate ago
Passwörter adé: Sicherheitsarchitektur ohne SchwachstellenPasswörter adé: Sicherheitsarchitektur ohne Schwachstellen

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.

2 Monate ago
Das Quantenrätsel: Den nächsten großen Sprung schaffenDas Quantenrätsel: Den nächsten großen Sprung schaffen

Das Quantenrätsel: Den nächsten großen Sprung schaffen

Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.

2 Monate ago
Mit OCEAN auf der Spur von Hackern und manipulierter SoftwareMit OCEAN auf der Spur von Hackern und manipulierter Software

Mit OCEAN auf der Spur von Hackern und manipulierter Software

Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren.

2 Monate ago
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiertOT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.

2 Monate ago
Kleinere Budgets und Fachkräftemangel fordern CISOsKleinere Budgets und Fachkräftemangel fordern CISOs

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.

2 Monate ago
Subgruppen-Erkennung: Wendepunkt in der Malware-AbwehrSubgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.

3 Monate ago
Was zuerst? Priorisierung von PatchesWas zuerst? Priorisierung von Patches

Was zuerst? Priorisierung von Patches

Die Zahl neuer Schwachstellen - Common Vulnerabilities and Exposures CVE – nimmt ständig zu. Selbst IT-Profis fällt es schwer, Schwachstellen…

3 Monate ago

Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um

Adaptavist-Studie zeigt: Unternehmen wollen digitale Resilienz durch mehr Diversität der IT- und Dienstleistungsanbieter stärken.

3 Monate ago

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.

3 Monate ago

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

3 Monate ago

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

3 Monate ago

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.

3 Monate ago