Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.

Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches.
Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen.
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai Greenberg.
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen. Der Anteil der kritisch bewerteten Bugs ist indes rückläufig.
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.
Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.
Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?