Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
![](https://www.silicon.de/wp-content/uploads/2023/07/AdobeStock_63175085-120x90.jpeg)
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.
Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden.
Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.
Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes Update für die Sicherheitssoftware Falcon lässt Windows-Rechner in eine Boot-Schleife eintreten.
Kommentare von IT- und Security-Experten zur Update-Panne bei CrowdStrike.
"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.
"Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern", sagt Stephan Hierl, CTO von Kyndryll, im Interview.
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira.
Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta.
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.
Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte.
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk von Zscaler.
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat von Armis.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs.
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen.