Sicherheitsmanagement

Security-Markt transparenter machenSecurity-Markt transparenter machen

Security-Markt transparenter machen

Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.

2 Jahre ago
SD-WAN auf das nächste Level bringenSD-WAN auf das nächste Level bringen

SD-WAN auf das nächste Level bringen

Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.

2 Jahre ago
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereiltZwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

2 Jahre ago
SIEM-Lösungen im Managed SOCSIEM-Lösungen im Managed SOC

SIEM-Lösungen im Managed SOC

Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht…

2 Jahre ago
Kann Zero Trust Patientendaten schützen?Kann Zero Trust Patientendaten schützen?

Kann Zero Trust Patientendaten schützen?

Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai…

2 Jahre ago
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.

2 Jahre ago
Anforderungen an einen Cyber Fusion Center AnalystAnforderungen an einen Cyber Fusion Center Analyst

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

2 Jahre ago
Studie: Microsoft-Schwachstellen erreichen AllzeithochStudie: Microsoft-Schwachstellen erreichen Allzeithoch

Studie: Microsoft-Schwachstellen erreichen Allzeithoch

Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen.…

2 Jahre ago
Interview: CISOs und der Faktor MenschInterview: CISOs und der Faktor Mensch

Interview: CISOs und der Faktor Mensch

Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.

2 Jahre ago
CISOs brauchen einen neuen FokusCISOs brauchen einen neuen Fokus

CISOs brauchen einen neuen Fokus

Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.

2 Jahre ago
Europäisches Parlament stimmt Maschinenprodukteverordnung zuEuropäisches Parlament stimmt Maschinenprodukteverordnung zu

Europäisches Parlament stimmt Maschinenprodukteverordnung zu

Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.

2 Jahre ago
Vulnerability Disclosure Policy im Einsatz bei GfKVulnerability Disclosure Policy im Einsatz bei GfK

Vulnerability Disclosure Policy im Einsatz bei GfK

Im Juni 2022  hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.

2 Jahre ago
Interview: Was gegen die Belastungen der CISOs getan werden kannInterview: Was gegen die Belastungen der CISOs getan werden kann

Interview: Was gegen die Belastungen der CISOs getan werden kann

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…

2 Jahre ago
Report: Damit CISOs nicht zum Sicherheitsrisiko werdenReport: Damit CISOs nicht zum Sicherheitsrisiko werden

Report: Damit CISOs nicht zum Sicherheitsrisiko werden

Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.

2 Jahre ago
Schulungsbedarf bei Mitarbeitern im Bereich CybersecuritySchulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.

2 Jahre ago

Wenn Hacker smarte Gebäude angreifen

Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?

2 Jahre ago

Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps

Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.

2 Jahre ago

Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.

2 Jahre ago

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…

2 Jahre ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

2 Jahre ago