Sicherheitsmanagement

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzenPodcast: Wenn Hacker KI für Phishing und Fake-News nutzen

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr.…

2 Jahre ago
G Data-Studie: Sicherheitsrisiko MitarbeiterG Data-Studie: Sicherheitsrisiko Mitarbeiter

G Data-Studie: Sicherheitsrisiko Mitarbeiter

Unternehmen beschränken Schulungen und Trainings meist auf IT-Mitarbeiter. Eine Folge ist laut G Data ein unzureichendes Sicherheitsbewusstsein bei vielen Angestellten.

2 Jahre ago
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv anDer Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.

2 Jahre ago
Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zuTrend Micro: Cyberangriffe auf Linux-Systeme nehmen zu

Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu

Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert.

2 Jahre ago
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-SicherheitEnde-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.

2 Jahre ago
3rd-Party-Risiko für die IT-Sicherheit3rd-Party-Risiko für die IT-Sicherheit

3rd-Party-Risiko für die IT-Sicherheit

Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.

2 Jahre ago
EU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigenEU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigen

EU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigen

Davon sind erheblich mehr Unternehmen betroffen als bisher, warnt Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis.

2 Jahre ago
TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.

TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.

Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.

2 Jahre ago
KI-Einsatz für Cyber-Sicherheit und PAMKI-Einsatz für Cyber-Sicherheit und PAM

KI-Einsatz für Cyber-Sicherheit und PAM

Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.

2 Jahre ago
Trend Micro kritisiert Silent Patching von Cloud-AnbieternTrend Micro kritisiert Silent Patching von Cloud-Anbietern

Trend Micro kritisiert Silent Patching von Cloud-Anbietern

Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches.

2 Jahre ago
Übereinstimmungen zwischen Hive, Royal und Black BastaÜbereinstimmungen zwischen Hive, Royal und Black Basta

Übereinstimmungen zwischen Hive, Royal und Black Basta

Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen.

2 Jahre ago
Transferstelle Cybersicherheit im MittelstandTransferstelle Cybersicherheit im Mittelstand

Transferstelle Cybersicherheit im Mittelstand

Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.

2 Jahre ago
SOC: Gut gekauft, schlägt schlecht gebautSOC: Gut gekauft, schlägt schlecht gebaut

SOC: Gut gekauft, schlägt schlecht gebaut

Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich,…

2 Jahre ago
Vernetzte Geräte mit Zero Trust-Technologie schützenVernetzte Geräte mit Zero Trust-Technologie schützen

Vernetzte Geräte mit Zero Trust-Technologie schützen

Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.

2 Jahre ago
Report: Wie sich KI-Dienste schon heute kontrollieren lassenReport: Wie sich KI-Dienste schon heute kontrollieren lassen

Report: Wie sich KI-Dienste schon heute kontrollieren lassen

Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.

2 Jahre ago

Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.

2 Jahre ago

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.

2 Jahre ago

Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind

„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.

2 Jahre ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

2 Jahre ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

2 Jahre ago