Sicherheitsmanagement

Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.

2 Jahre ago
Anforderungen an einen Cyber Fusion Center AnalystAnforderungen an einen Cyber Fusion Center Analyst

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

2 Jahre ago
Studie: Microsoft-Schwachstellen erreichen AllzeithochStudie: Microsoft-Schwachstellen erreichen Allzeithoch

Studie: Microsoft-Schwachstellen erreichen Allzeithoch

Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen.…

2 Jahre ago
Interview: CISOs und der Faktor MenschInterview: CISOs und der Faktor Mensch

Interview: CISOs und der Faktor Mensch

Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.

2 Jahre ago
CISOs brauchen einen neuen FokusCISOs brauchen einen neuen Fokus

CISOs brauchen einen neuen Fokus

Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.

2 Jahre ago
Europäisches Parlament stimmt Maschinenprodukteverordnung zuEuropäisches Parlament stimmt Maschinenprodukteverordnung zu

Europäisches Parlament stimmt Maschinenprodukteverordnung zu

Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.

2 Jahre ago
Vulnerability Disclosure Policy im Einsatz bei GfKVulnerability Disclosure Policy im Einsatz bei GfK

Vulnerability Disclosure Policy im Einsatz bei GfK

Im Juni 2022  hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.

2 Jahre ago
Interview: Was gegen die Belastungen der CISOs getan werden kannInterview: Was gegen die Belastungen der CISOs getan werden kann

Interview: Was gegen die Belastungen der CISOs getan werden kann

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…

2 Jahre ago
Report: Damit CISOs nicht zum Sicherheitsrisiko werdenReport: Damit CISOs nicht zum Sicherheitsrisiko werden

Report: Damit CISOs nicht zum Sicherheitsrisiko werden

Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.

2 Jahre ago
Schulungsbedarf bei Mitarbeitern im Bereich CybersecuritySchulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.

2 Jahre ago
Wenn Hacker smarte Gebäude angreifenWenn Hacker smarte Gebäude angreifen

Wenn Hacker smarte Gebäude angreifen

Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?

2 Jahre ago
Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual AppsCitrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps

Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps

Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.

2 Jahre ago
Interview: Immer mehr Schwachstellen und Fachkräftemangel in der SecurityInterview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.

2 Jahre ago
Podcast: Angriffsketten lassen sich im Darknet buchenPodcast: Angriffsketten lassen sich im Darknet buchen

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…

2 Jahre ago
Türöffner für Emotet, REvil, Maze und andere MalwareTüröffner für Emotet, REvil, Maze und andere Malware

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

2 Jahre ago

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.

2 Jahre ago

TECIS-Talk Sicherheitslösungen: Bosch-Tochter zeigt nötige und unnötige Ausgaben auf

Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.

2 Jahre ago

NIS2: Schutz kritischer Infrastrukturen in Europa

EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf…

2 Jahre ago

Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.

2 Jahre ago

Sicheres Selfhacking zur Aufdeckung von Schwachstellen

Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.

3 Jahre ago