Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.
Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.
Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?
Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.
Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.
Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.
EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf Unternehmen zu?
Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.
Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.
Der Anteil der Mitarbeiter mit geringer oder sehr geringer Kompetenz im Bereich IT-Sicherheit steigt deutlich. Nur noch 27 Prozent sprechen sich selbst ein hohe oder sehr hohe Kompetenz zu.
Ein geringer Teil der aktuell angebotenen Daten stammt jedoch aus einem früheren Sicherheitsvorfall. Twitter geht davon aus, dass der Leak aus bereits öffentlich verfügbaren Quellen zusammengetragen wurde.
Integrierte Lookout/HPE Aruba-Lösung schert "Work-from-anywhere-Initiativen".
Die Zahl sinkt seit Mitte Dezember um rund 23.000. Ein Patch steht bereits seit Anfang November zur Verfügung.
IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.
Unternehmen sind sich der Gefahr durchaus bewusst, setzen aber andere Prioritäten und halten sich nicht an Best Practices, sagt Gastautor Marc Lueck von Zscaler.
Exponentielles Wachstum von Angriffspotentialen veranlasst Unternehmen, Sicherheit jenseits der Firewall in den Vordergrund zu stellen.
Das Damokles-Schwert der Datenschutzverletzungen schwebt über den CISOs und die Tage der Passwörter sind gezählt.
Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.
Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.
Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.
Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.
Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den vergangenen Monaten gepatchte Sicherheitslücken.
Im Zuge von Industrie 4.0 werden CNC-Anlagen zunehmend vernetzt, was sie zu einem attraktiven Ziel für Cyberangriffe macht.
Der Web-Server Boa ist in diversen IoT-Geräten implementiert. Seit 2005 wird Boa nicht mehr unterstützt. Betroffen sind unter anderem Geräte mit Chips von RealTek.
SSO kann sich bei einem erfolgreichen Angriff auf die Anmeldedaten schnell zu einem Single Point of Failure entwickeln, warnt Mehmet Yaliman von Ping Identity in seinem Gastbeitrag.