Sicherheitsmanagement

Open Source: Der gläserne Code als Schutzschild?Open Source: Der gläserne Code als Schutzschild?

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.

6 Monate ago
Den Milliarden-Dollar-Bug vermeidenDen Milliarden-Dollar-Bug vermeiden

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

6 Monate ago
OT-Security braucht zunächst Asset-TransparenzOT-Security braucht zunächst Asset-Transparenz

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview.

6 Monate ago
Cybersicherheitsstrategie: Lehren aus Bletchley ParkCybersicherheitsstrategie: Lehren aus Bletchley Park

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J.…

6 Monate ago
SaaS Data Protection nach dem CrowdStrike-AusfallSaaS Data Protection nach dem CrowdStrike-Ausfall

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.

6 Monate ago
Komponenten für ein strategisches Cybersecurity-ProgrammKomponenten für ein strategisches Cybersecurity-Programm

Komponenten für ein strategisches Cybersecurity-Programm

Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.

6 Monate ago
Angriffsziel ERPAngriffsziel ERP

Angriffsziel ERP

Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.

7 Monate ago
Intelligente DDoS-Abwehr mit KIIntelligente DDoS-Abwehr mit KI

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

7 Monate ago
Backup & Recovery und die Rolle von KI, Immutability und Air GapBackup & Recovery und die Rolle von KI, Immutability und Air Gap

Backup & Recovery und die Rolle von KI, Immutability und Air Gap

Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen.

8 Monate ago
KI und lernende Systeme im Security Operation CenterKI und lernende Systeme im Security Operation Center

KI und lernende Systeme im Security Operation Center

Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.

8 Monate ago
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.

8 Monate ago

Sicherheitsaspekte im Online-Gaming

Sowohl „just for fun“ als auch als ernster Liga-Wettkampf oder als Glücksspiel mit echtem Geld finden Spiele heutzutage vermehrt online…

8 Monate ago
Security-Wildwuchs: Zu viele Tools, zu viele SilosSecurity-Wildwuchs: Zu viele Tools, zu viele Silos

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.

8 Monate ago
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-ExpertenUnternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.

8 Monate ago
Risiken der Schatten-KI meisternRisiken der Schatten-KI meistern

Risiken der Schatten-KI meistern

Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.

9 Monate ago

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

9 Monate ago

Sicher in die KI-Ära

"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.

10 Monate ago

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.

10 Monate ago

NIS2: Bausteine für sichere OT

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.

10 Monate ago

Mit Storage-Systemen den Cyberschutz stärken

Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.

10 Monate ago