IT-Sicherheit

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

2 Jahre ago

Schwachstelle in WordPress: Millionen Webseiten betroffen

Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.

2 Jahre ago

IT-Sicherheitsgesetz 2.0: Es ist kurz vor 12

Am 01. Mai 2023 endet die zweijährige Übergangsfrist zur Umsetzung der neuen Anforderung, warnt Axel Amelung von TÜV TRUST IT…

2 Jahre ago

Quantencomputer und Cybersicherheit: Risiko oder Chance?

Bahnbrechenden Möglichkeiten für Innovationen stehen erheblichen Risiken für die Sicherheit digitaler Systeme gegenüber, sagt Gastautor Thomas Kress.

2 Jahre ago

Maschinenidentitäten in Cloud-nativen Workloads schützen

Firefly von Venafi erfüllt entwicklergesteuerte Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads.

2 Jahre ago

Geld weg, Daten auch

Studie: 86 Prozent der deutschen IT- und Cybersicherheitsverantwortlichen haben Probleme mit ihren Backup- und Wiederherstellungslösungen.

2 Jahre ago

OT-Security: Unternehmen müssen ihre Industrieanlagen schützen

Dass die OT-Sicherheit ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten, warnt Simeon Mussler von Bosch CyberCompare.

2 Jahre ago

Vulnerability Disclosure Policy im Einsatz bei GfK

Im Juni 2022  hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.

2 Jahre ago

Gartner identifiziert die wichtigsten Cybersecurity-Trends für 2023

Sicherheitsverantwortliche müssen sich auf die Menschen konzentrieren, um eine effektive Cybersecurity-Strategie zu etablieren.

2 Jahre ago

Gefährlicher Umgang mit der Bedrohungslage

eco IT-Sicherheitsumfrage 2023: Mittelständische Unternehmen schätzen ihre Cyberresilienz zu optimistisch ein.

2 Jahre ago

Phishing Trends: Es geht längst nicht mehr um Malware

Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.

2 Jahre ago

CNAPP: Luxusgut oder Zukunft der Cloud-Security?

Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von…

2 Jahre ago

NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.

2 Jahre ago

Patientendaten sicher nutzen

Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler Gesundheitsdaten neuen Aufwind

2 Jahre ago

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.

2 Jahre ago

Interview: Was gegen die Belastungen der CISOs getan werden kann

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…

2 Jahre ago

Cyberangriffe zum Anfassen

Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.

2 Jahre ago

Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.

2 Jahre ago

Wenn Hacker smarte Gebäude angreifen

Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?

2 Jahre ago

Zeitenwende in der IT-Sicherheit

eco IT-Sicherheitsumfrage 2023: IT-Experten sehen durch den Ukraine Krieg eine Verschärfung der Cyber-Bedrohungslage.

2 Jahre ago