Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
IT-News IT-Sicherheit
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
NIS 2: “Zeitlich wird es knackig”
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview.
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp.
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.
Schutz von über 5.000 SAP-Systemen: SecurityBridge mit erfolgreichem Geschäftsjahr 2023
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX.
Security-Trends 2024: Quantencomputing und Post-Quantenverschlüsselung
Thales sieht für 2024 fünf Trends in der Cybersicherheitsbranche, unter anderem wird nach Standards und Verantwortlichen für die Rechenschaftspflicht gesucht.
IT-Trends 2024: Cybersecurity steht ganz im Zeichen von generativer KI
Angreifer und Verteidiger nutzen die Vorteile von GenAI bereits in vollen Zügen. Aber das Ende der Fahnenstange ist laut Cyberreason hier noch lange nicht erreicht.
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024.
Wie SASE zum großen Erfolg statt zur Enttäuschung wird
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.
IT-Sicherheit: Wirtschaft unter Zugzwang
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos.
SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.
Telekom punktet mit Open-Source-Lösung
Im Bereich der digitalen Identitäten gewinnt der Konzern die DATEV und den eco-Verband als Neukunden.
Cyber Threat Intelligence als Würze im Rezept der Risikobewertung
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von Mandiant.
Neues IT-Sicherheitsgesetz für die EU
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.
Automated Moving Target Defense erhöht Hürden für Angreifer
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.
Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle
TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.
Digitale Forensik: Die mysteriöse Wissenschaft
Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.
Praxisnahe Ausbildung von IT-Fachkräften
Kooperation zwischen dem Hessen CyberCompetenceCenter und der Hochschule Fresenius für Ausbildung von IT-Fachkräften.
Wie die Westfalen Gruppe ihre SAP-Systeme schützt
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Angriff per E-Mail!
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.
Budgets für Cyber Security steigen
PwC-Studie: Sieben von zehn Unternehmen wollen in den nächsten zwölf Monaten GenAI-Tools zur Cyberabwehr einsetzen.
Die Rolle von Active Directory in der Zero Trust-Strategie
AD aber oft das schwache Glied in der Sicherheitskette, warnt Guido Grillenmeier von Semperis.
Fortinet: Cybersicherheit mit Zero Trust und SASE
„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.
Übernahme von Splunk durch Cisco birgt Herausforderungen
Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt das Daten- und Analyseunternehmen GlobalData.