Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
IT-News Sicherheitsmanagement
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.
Risiken der Schatten-KI meistern
Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Vulnerability Management: Tempo entscheidet
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.
Sicher in die KI-Ära
"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.
NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.
Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.
Sichere KI zur Abwehr von Hackerangriffen einsetzen
Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich.
Cyberversicherung auf dem Weg zum Standard
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden
"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast.
Studie: Die riskantesten vernetzten Geräte im Jahr 2024
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT.
Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen.
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.
Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner.
Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.
NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus
80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen.
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.
Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk von Zscaler.
Olympia 2024: Spielfeld für Cyberangriffe
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Cybersecurity für neues Stadion von FC Barcelona
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Selbstangriff ist die beste Verteidigung
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Keine Angst vor Phishing
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.
Wie Hacker Large Language Models für ihre Zwecke nutzen
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs.
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen.