IT-Sicherheit

Die Rolle von Active Directory in der Zero Trust-StrategieDie Rolle von Active Directory in der Zero Trust-Strategie

Die Rolle von Active Directory in der Zero Trust-Strategie

AD aber oft das schwache Glied in der Sicherheitskette, warnt Guido Grillenmeier von Semperis.

2 Jahre ago
Fortinet: Cybersicherheit mit Zero Trust und SASEFortinet: Cybersicherheit mit Zero Trust und SASE

Fortinet: Cybersicherheit mit Zero Trust und SASE

„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.

2 Jahre ago
Übernahme von Splunk durch Cisco birgt HerausforderungenÜbernahme von Splunk durch Cisco birgt Herausforderungen

Übernahme von Splunk durch Cisco birgt Herausforderungen

Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt das Daten- und Analyseunternehmen GlobalData.

2 Jahre ago
Gartner: Ein Drittel der Unternehmen nutzen oder implementieren Tools für Sicherheit von KI-AnwendungenGartner: Ein Drittel der Unternehmen nutzen oder implementieren Tools für Sicherheit von KI-Anwendungen

Gartner: Ein Drittel der Unternehmen nutzen oder implementieren Tools für Sicherheit von KI-Anwendungen

Unternehmen wollen einhergehende Risiken von generativer KI (GenAI) verringern.

2 Jahre ago
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzenPodcast: Wenn Hacker KI für Phishing und Fake-News nutzen

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr.…

2 Jahre ago
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv anDer Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.

2 Jahre ago
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-SicherheitEnde-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.

2 Jahre ago
3rd-Party-Risiko für die IT-Sicherheit3rd-Party-Risiko für die IT-Sicherheit

3rd-Party-Risiko für die IT-Sicherheit

Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.

2 Jahre ago
Generative KI erreicht Erwartungsgipfel im Hype CycleGenerative KI erreicht Erwartungsgipfel im Hype Cycle

Generative KI erreicht Erwartungsgipfel im Hype Cycle

Gartner: Generative künstliche Intelligenz wird voraussichtlich innerhalb von zwei bis fünf Jahren transformativen Nutzen erzielen.

2 Jahre ago
KI-gestützte Cyberangriffe mit KI bekämpfenKI-gestützte Cyberangriffe mit KI bekämpfen

KI-gestützte Cyberangriffe mit KI bekämpfen

Wer böse Absichten hegt, kann selbst Malware entwickeln, in Umlauf bringen und verheerende Schäden anrichten, warnt Gastautor René Claus von…

2 Jahre ago
KI-Einsatz für Cyber-Sicherheit und PAMKI-Einsatz für Cyber-Sicherheit und PAM

KI-Einsatz für Cyber-Sicherheit und PAM

Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.

2 Jahre ago
Hacker zielen auf deutsche Versorgungs- und TransportunternehmenHacker zielen auf deutsche Versorgungs- und Transportunternehmen

Hacker zielen auf deutsche Versorgungs- und Transportunternehmen

Global Threat Index für Juli 2023 von Check Point: Die Infostealer Formbook, Guloader und Qbot führen Malware-Ranking an.

2 Jahre ago
Transferstelle Cybersicherheit im MittelstandTransferstelle Cybersicherheit im Mittelstand

Transferstelle Cybersicherheit im Mittelstand

Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.

2 Jahre ago
SOC: Gut gekauft, schlägt schlecht gebautSOC: Gut gekauft, schlägt schlecht gebaut

SOC: Gut gekauft, schlägt schlecht gebaut

Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich,…

2 Jahre ago
Automatisierte Datenwiederherstellung nach Ransomware-AttackenAutomatisierte Datenwiederherstellung nach Ransomware-Attacken

Automatisierte Datenwiederherstellung nach Ransomware-Attacken

Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.

2 Jahre ago

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.

2 Jahre ago

Lieferkette vor Cyber-Bedrohungen schützen

Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.

2 Jahre ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

2 Jahre ago

Blockchain-basierte Verträge ersetzen klassische Verträge

PwC-Studie: Langfristig dürften sich die automatisierten Verträge auf Basis der Blockchain zum Standard in der Finanzbranche entwickeln.

2 Jahre ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

2 Jahre ago