Cybersicherheit

Traditionelle Sicherheit versus Zero Trust-ArchitekturTraditionelle Sicherheit versus Zero Trust-Architektur

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.

2 Jahre ago
Interview: Security und Sustainability gehören zusammenInterview: Security und Sustainability gehören zusammen

Interview: Security und Sustainability gehören zusammen

IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research.

2 Jahre ago
Durch Cyber Resilience Act der EU drohen MillionenstrafenDurch Cyber Resilience Act der EU drohen Millionenstrafen

Durch Cyber Resilience Act der EU drohen Millionenstrafen

Cyber Resilience Act fordert von Herstellern, Distributoren und Importeuren unverzügliche Meldung von Sicherheitslücken.

2 Jahre ago
Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbarKostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit…

2 Jahre ago
Angriffe auf KRITIS nehmen zuAngriffe auf KRITIS nehmen zu

Angriffe auf KRITIS nehmen zu

Das Bundesamt in der Informationstechnik bewertet die Lage als so angespannt wie noch nie. Ein Kommentar von Wolfgang Kurz von indevis.

2 Jahre ago
Report: Warum Cybersecurity nachhaltig sein mussReport: Warum Cybersecurity nachhaltig sein muss

Report: Warum Cybersecurity nachhaltig sein muss

Nachhaltigkeit und IT-Sicherheit stehen auf der Agenda vieler Unternehmensentscheider weit oben. Realität werden sie aber nur, wenn beide Ziele zu…

2 Jahre ago
Hochsichere, quantenresistente NetzeHochsichere, quantenresistente Netze

Hochsichere, quantenresistente Netze

Munich Quantum Network an der Universität der Bundeswehr München erzielt Meilenstein mit neu entwickeltem Schlüsselmanagementsystem.

2 Jahre ago
Verband der Internetwirtschaft: Digitalisierungsampel der Koalition steht auf rotVerband der Internetwirtschaft: Digitalisierungsampel der Koalition steht auf rot

Verband der Internetwirtschaft: Digitalisierungsampel der Koalition steht auf rot

Eco macht den 10-Punkte-Check: Ein Jahr nach ihrer Vereidigung konnte die Ampel ihre digitalpolitischen Ziele nur im Bereich digitaler Infrastruktur…

2 Jahre ago
Unternehmen zu wenig auf Gefährdungspotenzial vorbereitetUnternehmen zu wenig auf Gefährdungspotenzial vorbereitet

Unternehmen zu wenig auf Gefährdungspotenzial vorbereitet

30 Prozent der deutschen Unternehmen erlitten laut PwC durch Datendiebstahl Schaden im Millionenbereich.

2 Jahre ago
Welchen Wert hat IT-Sicherheit?Welchen Wert hat IT-Sicherheit?

Welchen Wert hat IT-Sicherheit?

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Eine Kosten-Nutzen-Analyse von Jörg von der Heydt von Bitdefender.

2 Jahre ago
Studie: Zu wenige Ransomware-Opfer melden AngriffeStudie: Zu wenige Ransomware-Opfer melden Angriffe

Studie: Zu wenige Ransomware-Opfer melden Angriffe

Laut britischer Cybersicherheitsbehörde lassen sich die genauen Folgen von Ransomware-Angriffen somit derzeit nicht abschätzen. In den vergangenen zwölf Monaten meldet…

2 Jahre ago
NATO genehmigt SecuSUITE für sichere NATO-KommunikationNATO genehmigt SecuSUITE für sichere NATO-Kommunikation

NATO genehmigt SecuSUITE für sichere NATO-Kommunikation

Technologie schützt vor Abhörbedrohungen für die nationale Sicherheitskommunikation und sensible Geschäftskommunikation von Führungskräften in Unternehmen.

2 Jahre ago
Nachfrage nach strategischer Security-Beratung wächst starkNachfrage nach strategischer Security-Beratung wächst stark

Nachfrage nach strategischer Security-Beratung wächst stark

ISG-Studie zum deutschen Cybersecurity-Markt zeigt: Unternehmen wollen Abwehrressourcen effizienter einsetzen.

2 Jahre ago
Interview: Sollte die Cybersicherheit offensiver sein?Interview: Sollte die Cybersicherheit offensiver sein?

Interview: Sollte die Cybersicherheit offensiver sein?

Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.

2 Jahre ago
KI-gestütztes Werkzeug entdeckt manipulierte digitale InhalteKI-gestütztes Werkzeug entdeckt manipulierte digitale Inhalte

KI-gestütztes Werkzeug entdeckt manipulierte digitale Inhalte

Forschungsprojekt zur Erkennung von Falschinformationen unter Beteiligung von APA und ORF erfolgreich abgeschlossen

3 Jahre ago

Leitlinien für Cyber-Security – Grundlagen für Neulinge

Cyber-Security-Expertise lässt sich auch von externen Anbietern einkaufen. Es sollte in jedem Unternehmen jedoch mindestens einen Verantwortlichen geben.

3 Jahre ago

Sophos warnt vor Angriffen auf Sicherheitslücke in seiner Firewall

Die Schwachstelle erlaubt eine Remotecodeausführung. Angreifbar sind das User Portal und der Webadmin. Kunden mit aktivierter Updatefunktion erhalten den Patch…

3 Jahre ago

Verbessert Netzwerktransparenz die Security von Unternehmen?

Forrester Consulting-Studie: Umfangreiche Netzwerktransparenz ist für die Netzwerksicherheit von entscheidender Bedeutung.

3 Jahre ago

Cyber Resilience Act: Wichtiger Schritt für mehr Cybersicherheit

Zu weit gefasste Definition von „critical products“ erschwert Marktzugang. Ein Kommentar des ZVEI.

3 Jahre ago

September-Patchday: Google schließt 56 Sicherheitslücken in Android

Drei Anfälligkeiten sind als kritisch eingestuft. Sie stecken in einer Qualcomm-Komponente sowie den hauseigenen Pixel-Geräten. Samsung verteilt die September-Patches bereits…

3 Jahre ago