Cybersecurity

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios…

9 Monate ago

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

9 Monate ago

Interview: Automatisierung des Security-Managements

Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne.

10 Monate ago

SOC durch KI-Tools zukunftsfähig machen

Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI.

10 Monate ago

Hosokawa Alpine setzt auf Zero Trust

Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.

10 Monate ago

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck…

10 Monate ago

Datenschutztag: Und jährlich grüßt das Murmeltier

Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard…

10 Monate ago

Domain: Handelsplattform, Marke und Schwachstelle

Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von…

10 Monate ago

Cybersecurity-Tools müssen besser integrierbar sein

OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools.

10 Monate ago

Security-Teams in der Cloud-Ära

Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview.

10 Monate ago

SASE-Mythen und SASE-Missverständnisse

Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von…

10 Monate ago

Hic sunt Dracones – Hier sind Drachen

Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.

10 Monate ago

Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.

11 Monate ago

Security-Trends 2024: Quantencomputing und Post-Quantenverschlüsselung

Thales sieht für 2024 fünf Trends in der Cybersicherheitsbranche, unter anderem wird nach Standards und Verantwortlichen für die Rechenschaftspflicht gesucht.

11 Monate ago

IT-Trends 2024: Cybersecurity steht ganz im Zeichen von generativer KI

Angreifer und Verteidiger nutzen die Vorteile von GenAI bereits in vollen Zügen. Aber das Ende der Fahnenstange ist laut Cyberreason…

11 Monate ago

Wie SASE zum großen Erfolg statt zur Enttäuschung wird

Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.

11 Monate ago

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren,…

12 Monate ago

DNSDR: früh erkennen, schnell reagieren

Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.

12 Monate ago

Studie: Datenmanagement wesentliche Voraussetzung für Cybersecurity

Unternehmen ohne Datenmanagement verfügen über keinen wirkungsvollen Schutz vor Krisen und sind erhöhten Gefahr von Hackerangriffen ausgesetzt.

12 Monate ago

Report: Managed Services als Angriffsziele

Managed Services Provider müssen sich selbst besser schützen. Wir haben uns auf der MSP Global 2023 nach Lösungsansätzen umgesehen.

1 Jahr ago