IT-Sicherheit

Security-Markt transparenter machenSecurity-Markt transparenter machen

Security-Markt transparenter machen

Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.

2 Jahre ago
Hackerangriffe auf MedienunternehmenHackerangriffe auf Medienunternehmen

Hackerangriffe auf Medienunternehmen

Warum Zeitungen betroffen sind und was sie zu ihrem Schutz unternehmen sollten, erklärt Rehan Khan von Rabb IT Solutions.

2 Jahre ago
Experten-Befragung: Die Zukunft von RansomwareExperten-Befragung: Die Zukunft von Ransomware

Experten-Befragung: Die Zukunft von Ransomware

Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten?

2 Jahre ago
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereiltZwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

2 Jahre ago
SIEM-Lösungen im Managed SOCSIEM-Lösungen im Managed SOC

SIEM-Lösungen im Managed SOC

Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht…

2 Jahre ago
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.

2 Jahre ago
Anforderungen an einen Cyber Fusion Center AnalystAnforderungen an einen Cyber Fusion Center Analyst

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

2 Jahre ago
Schwachstelle in WordPress: Millionen Webseiten betroffenSchwachstelle in WordPress: Millionen Webseiten betroffen

Schwachstelle in WordPress: Millionen Webseiten betroffen

Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.

2 Jahre ago
IT-Sicherheitsgesetz 2.0: Es ist kurz vor 12IT-Sicherheitsgesetz 2.0: Es ist kurz vor 12

IT-Sicherheitsgesetz 2.0: Es ist kurz vor 12

Am 01. Mai 2023 endet die zweijährige Übergangsfrist zur Umsetzung der neuen Anforderung, warnt Axel Amelung von TÜV TRUST IT…

2 Jahre ago
Quantencomputer und Cybersicherheit: Risiko oder Chance?Quantencomputer und Cybersicherheit: Risiko oder Chance?

Quantencomputer und Cybersicherheit: Risiko oder Chance?

Bahnbrechenden Möglichkeiten für Innovationen stehen erheblichen Risiken für die Sicherheit digitaler Systeme gegenüber, sagt Gastautor Thomas Kress.

2 Jahre ago
Maschinenidentitäten in Cloud-nativen Workloads schützenMaschinenidentitäten in Cloud-nativen Workloads schützen

Maschinenidentitäten in Cloud-nativen Workloads schützen

Firefly von Venafi erfüllt entwicklergesteuerte Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads.

2 Jahre ago
Geld weg, Daten auchGeld weg, Daten auch

Geld weg, Daten auch

Studie: 86 Prozent der deutschen IT- und Cybersicherheitsverantwortlichen haben Probleme mit ihren Backup- und Wiederherstellungslösungen.

2 Jahre ago
OT-Security: Unternehmen müssen ihre Industrieanlagen schützenOT-Security: Unternehmen müssen ihre Industrieanlagen schützen

OT-Security: Unternehmen müssen ihre Industrieanlagen schützen

Dass die OT-Sicherheit ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten, warnt Simeon Mussler von Bosch CyberCompare.

2 Jahre ago
Vulnerability Disclosure Policy im Einsatz bei GfKVulnerability Disclosure Policy im Einsatz bei GfK

Vulnerability Disclosure Policy im Einsatz bei GfK

Im Juni 2022  hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.

2 Jahre ago
Gartner identifiziert die wichtigsten Cybersecurity-Trends für 2023Gartner identifiziert die wichtigsten Cybersecurity-Trends für 2023

Gartner identifiziert die wichtigsten Cybersecurity-Trends für 2023

Sicherheitsverantwortliche müssen sich auf die Menschen konzentrieren, um eine effektive Cybersecurity-Strategie zu etablieren.

2 Jahre ago

Gefährlicher Umgang mit der Bedrohungslage

eco IT-Sicherheitsumfrage 2023: Mittelständische Unternehmen schätzen ihre Cyberresilienz zu optimistisch ein.

2 Jahre ago

Phishing Trends: Es geht längst nicht mehr um Malware

Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.

2 Jahre ago

CNAPP: Luxusgut oder Zukunft der Cloud-Security?

Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von…

2 Jahre ago

NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.

2 Jahre ago

Patientendaten sicher nutzen

Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler Gesundheitsdaten neuen Aufwind

2 Jahre ago