AD aber oft das schwache Glied in der Sicherheitskette, warnt Guido Grillenmeier von Semperis.
IT-News IT-Sicherheit
Fortinet: Cybersicherheit mit Zero Trust und SASE
„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.
Übernahme von Splunk durch Cisco birgt Herausforderungen
Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt das Daten- und Analyseunternehmen GlobalData.
Gartner: Ein Drittel der Unternehmen nutzen oder implementieren Tools für Sicherheit von KI-Anwendungen
Unternehmen wollen einhergehende Risiken von generativer KI (GenAI) verringern.
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr. Martin J. Kraemer.
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
3rd-Party-Risiko für die IT-Sicherheit
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.
Generative KI erreicht Erwartungsgipfel im Hype Cycle
Gartner: Generative künstliche Intelligenz wird voraussichtlich innerhalb von zwei bis fünf Jahren transformativen Nutzen erzielen.
KI-gestützte Cyberangriffe mit KI bekämpfen
Wer böse Absichten hegt, kann selbst Malware entwickeln, in Umlauf bringen und verheerende Schäden anrichten, warnt Gastautor René Claus von Arcserve.
KI-Einsatz für Cyber-Sicherheit und PAM
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Hacker zielen auf deutsche Versorgungs- und Transportunternehmen
Global Threat Index für Juli 2023 von Check Point: Die Infostealer Formbook, Guloader und Qbot führen Malware-Ranking an.
Transferstelle Cybersicherheit im Mittelstand
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
SOC: Gut gekauft, schlägt schlecht gebaut
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.
Die Revolutionierung von IT-Sicherheit in der Cloud
Von der Workload bis zur Cloud: Die Erkennung von Bedrohungen setzt eine umfassende Kenntnis des Kontexts und End-to-End-Sichtbarkeit voraus.
SOC-Teams in permanenter Angst
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.
Lieferkette vor Cyber-Bedrohungen schützen
Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.
“Der Fisch fängt immer vom Kopf an zu stinken”
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Blockchain-basierte Verträge ersetzen klassische Verträge
PwC-Studie: Langfristig dürften sich die automatisierten Verträge auf Basis der Blockchain zum Standard in der Finanzbranche entwickeln.
Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Security-Markt transparenter machen
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Hackerangriffe auf Medienunternehmen
Warum Zeitungen betroffen sind und was sie zu ihrem Schutz unternehmen sollten, erklärt Rehan Khan von Rabb IT Solutions.
Experten-Befragung: Die Zukunft von Ransomware
Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten?
Buchhaltung in der Cloud: Effizientes Finanzmanagement für Unternehmen und Selbstständige
Die Cloud-Technologie bietet Flexibilität, Kosteneinsparungen und einfache Zugänglichkeit. Zudem gewährleistet sie Datensicherheit und ermöglicht eine nahtlose Zusammenarbeit in Echtzeit.
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.
SIEM-Lösungen im Managed SOC
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Anforderungen an einen Cyber Fusion Center Analyst
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.