Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.
IT-News IT-Security
Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Microsoft Security: Kostenvorteile gekonnt ausschöpfen
Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren.
Open Source: Der gläserne Code als Schutzschild?
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.
IT-Sicherheit in Arztpraxen: BSI mahnt zum Handeln
Zwei Befragungen von niedergelassenen Ärzten und Ärztinnen zeigen zum Teil gravierende Mängel auf. Vieles davon lässt sich leicht abstellen.
IT-Sicherheit: Wirtschaft unter Zugzwang
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024.
PASàPAS schützt SAP-Systeme seiner Kunden mit SecurityBridge
Dringlichkeit bestimmter Cybersecurity-Probleme lassen sich mit der Plattform für SAP-Sicherheit identifizieren, qualifizieren und priorisieren.
Podcast: Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Alarmierender Anstieg der Kosten für Datenschutzverletzungen
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
SD-WAN auf das nächste Level bringen
Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.
Anforderungen an einen Cyber Fusion Center Analyst
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Digital-Dreieck der Produktion: Sicherheit, Nachhaltigkeit, KI
Um seine wirtschaftliche Spitzenposition zu halten, muss Deutschland Weltklasse bei der Digitalisierung der Produktion sein, sagt Cisco Deutschland-Chef Uwe Peter.
NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte
NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.
Immobilienunternehmen Garbe geht in die Cloud
Spezialist für Logistik- und Unternehmensimmobilien nutzt Microsoft Azure und SOC/SIEM der Telekom.
Mit KI und dem ChatGPT-Algorithmus Cyberkriminelle jagen
Sophos AI nutzt GPT-3.5 im Zusammenspiel mit maschinellem Lernen, um Sicherheitsanwendungen zu verbessern.
Deep Tech Award 2023 – jetzt Bewerbungen einreichen!
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis.
Report: Neue Backdoors in die Security
Fachkonferenzen wie die "IT-Defense 2023" zeigen, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten.
Podcast: Angriffsketten lassen sich im Darknet buchen
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.
ChatGPT und die Zukunft der IT-Security
Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend Micro.
TECIS-Talk Sicherheitslösungen: Bosch-Tochter zeigt nötige und unnötige Ausgaben auf
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.
Mehr Sicherheit durch noch mehr Security-Tools?
Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview
Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind Sie wahrscheinlich Opfer von Pharming.
Vertrauen ist gut – Kontrolle ist besser
DNS-basierte Strategien können ein noch höheres Sicherheitsniveau innerhalb einer Zero-Trust-Architektur ermöglichen, erklärt Rocco Koll von Efficient IP.
Pflichtenheft für IT-Sicherheitsdienstleister
Was IT-Sicherheitsverantwortliche von einer Managed Detection and Response erwarten.
Schutz hochwertiger Daten und Systeme
HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.
Neue Wege in der Kryptografie
Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.
Ransomware-Angriffe auf Gesundheitseinrichtungen
Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.
Security spielt in der Digitalen Transformation die entscheidende Rolle
57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.
Jeder zweite Endpoint infiziert
Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu kämpfen.