Sicherheitsmanagement

Cybersicherheitsstrategie: Lehren aus Bletchley ParkCybersicherheitsstrategie: Lehren aus Bletchley Park

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J.…

5 Monate ago
SaaS Data Protection nach dem CrowdStrike-AusfallSaaS Data Protection nach dem CrowdStrike-Ausfall

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.

5 Monate ago
Komponenten für ein strategisches Cybersecurity-ProgrammKomponenten für ein strategisches Cybersecurity-Programm

Komponenten für ein strategisches Cybersecurity-Programm

Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.

5 Monate ago
Angriffsziel ERPAngriffsziel ERP

Angriffsziel ERP

Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.

6 Monate ago
Intelligente DDoS-Abwehr mit KIIntelligente DDoS-Abwehr mit KI

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

6 Monate ago
Backup & Recovery und die Rolle von KI, Immutability und Air GapBackup & Recovery und die Rolle von KI, Immutability und Air Gap

Backup & Recovery und die Rolle von KI, Immutability und Air Gap

Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen.

7 Monate ago
KI und lernende Systeme im Security Operation CenterKI und lernende Systeme im Security Operation Center

KI und lernende Systeme im Security Operation Center

Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.

7 Monate ago
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.

7 Monate ago

Sicherheitsaspekte im Online-Gaming

Sowohl „just for fun“ als auch als ernster Liga-Wettkampf oder als Glücksspiel mit echtem Geld finden Spiele heutzutage vermehrt online…

7 Monate ago
Security-Wildwuchs: Zu viele Tools, zu viele SilosSecurity-Wildwuchs: Zu viele Tools, zu viele Silos

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.

7 Monate ago
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-ExpertenUnternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.

7 Monate ago
Risiken der Schatten-KI meisternRisiken der Schatten-KI meistern

Risiken der Schatten-KI meistern

Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.

8 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

8 Monate ago
Sicher in die KI-ÄraSicher in die KI-Ära

Sicher in die KI-Ära

"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.

9 Monate ago
NIS-2-Richtlinie verändert Verantwortung für Domain-SicherheitNIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.

9 Monate ago

NIS2: Bausteine für sichere OT

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.

9 Monate ago

Mit Storage-Systemen den Cyberschutz stärken

Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.

9 Monate ago

Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.

9 Monate ago

Sichere KI zur Abwehr von Hackerangriffen einsetzen

Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.

9 Monate ago

Cyberversicherung auf dem Weg zum Standard

Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.

9 Monate ago