Sicherheitsmanagement

Budget- und Personalmangel erschwert Umsetzung von NIS-2 & CoBudget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.

9 Monate ago
Sichere KI zur Abwehr von Hackerangriffen einsetzenSichere KI zur Abwehr von Hackerangriffen einsetzen

Sichere KI zur Abwehr von Hackerangriffen einsetzen

Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.

10 Monate ago
Cyberversicherung auf dem Weg zum StandardCyberversicherung auf dem Weg zum Standard

Cyberversicherung auf dem Weg zum Standard

Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.

10 Monate ago
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werdenKomplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael…

10 Monate ago
Studie: Die riskantesten vernetzten Geräte im Jahr 2024Studie: Die riskantesten vernetzten Geräte im Jahr 2024

Studie: Die riskantesten vernetzten Geräte im Jahr 2024

„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT.

10 Monate ago
Cyber Resilience Act verbietet Produkte mit bekannten SicherheitslückenCyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken

Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken

Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen…

10 Monate ago
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im FinanzsektorMit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.

10 Monate ago
Häfele übersteht Cyberangriff nach Stillstand von Produktion und LogistikHäfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik

Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik

Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.

10 Monate ago
Gartner: Unternehmen investieren mehr in Cloud-SicherheitGartner: Unternehmen investieren mehr in Cloud-Sicherheit

Gartner: Unternehmen investieren mehr in Cloud-Sicherheit

Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner.

11 Monate ago
Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitetWenige Unternehmen in Deutschland sind auf NIS2 vorbereitet

Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet

eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.

11 Monate ago
NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung ausNIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus

NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus

80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass…

11 Monate ago
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich istMicrosoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.

11 Monate ago
Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringernPodcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern

Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern

Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.

11 Monate ago
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.

11 Monate ago
Podcast: Zero Trust zum Schutz von IT- und OT-InfrastrukturPodcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk…

11 Monate ago

Olympia 2024: Spielfeld für Cyberangriffe

Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.

11 Monate ago

Cybersecurity für neues Stadion von FC Barcelona

Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.

11 Monate ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

11 Monate ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.

12 Monate ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.

12 Monate ago