Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht…
Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai…
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen.…
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.
Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.
Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?
Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.
Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.
Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.
EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf…