Sicherheitsmanagement

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen.

9 Monate ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

9 Monate ago

Zero Trust bei Krannich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

9 Monate ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

9 Monate ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

9 Monate ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.

9 Monate ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

9 Monate ago

Drei wichtige Komponenten für KI-gestützte Cybersicherheit

Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…

9 Monate ago

Wenn der CISO nicht mit dem C-Team spricht

Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.

10 Monate ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen…

10 Monate ago

KI erhöht das Volumen von Cyberangriffen massiv

Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.

10 Monate ago

Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.

10 Monate ago

Angriffsziel Krankenhaus

2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.

10 Monate ago

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.

10 Monate ago

Security Operation Center: Herzstück der Cyber-Verteidigung

Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…

10 Monate ago

Behörden nutzen nicht das Standard-WebEx

Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück.

10 Monate ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

11 Monate ago

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios…

11 Monate ago

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

11 Monate ago

Interview: Automatisierung des Security-Managements

Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne.

11 Monate ago