Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.
Schwerwiegende Fehler stecken in den Komponenten Payments und USB. Betroffen sind Chrome für Windows, macOS und Linux.
Dringlichkeit bestimmter Cybersecurity-Probleme lassen sich mit der Plattform für SAP-Sicherheit identifizieren, qualifizieren und priorisieren.
Sie stecken in WordPad und Skype for Business. Die dritte Zero-Day-Lücke ermöglicht DDoS-Angriffe. Außerdem bringt der Oktober Fixes für 13 kritische Anfälligkeiten.
Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.
Viele Arbeitnehmer gehen von einer Entdeckung innerhalb einer Woche aus. Cyberkriminelle agieren aber oft mehrere Wochen in einem Unternehmensnetzwerk.
Eine Untersuchung des Cyber-Security-Anbieters Imperva warnt davor, dass automatisierte Bedrohungen ein wachsendes Risiko für Unternehmen darstellen.
Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, müssen sich künftig intensiv mit der Prävention von Datenabflüssen (Data Leakage Prevention, DLP) befassen.
Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel voraus.
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.
Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln / 25 Prozent davon wechseln den Beruf
Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.
Trends in der Cybersecurity zeigen sich oft frühzeitig bei Security-Startups. Spannende Einblicke vom Web Summit 2022 in Lissabon.
Mit zahlreichen Programmen will die EU die Investitionen in Cybersecurity steigern. Höhere Budgets reichen aber nicht, um zu USA und Israel aufzuschließen.
Es liegt bereits ein Patch vor. Ein Angreifer kann die Authentifizierung umgehen und auf die Verwaltungsschnittstelle bestimmte Security Appliances von Fortinet zugreifen.
Ohne die richtige Strategie kann der Fachkräftemangel in der Cybersicherheit nicht gemindert werden. Die EU hat deshalb Anforderungen an zwölf Security-Rollen definiert.
Bereitstellung von Validierungsknoten für Ethereum-Netzwerk für Betrieb und Sicherheit von Blockchains.
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.
Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten auf einer soliden Datenbasis, so die Studie „Digital Trust Insights 2022“ ...
Hacker nutzen zunehmend gefälschte Identitäten, um Daten zu stehlen und Geld zu erpressen. Das Helpdesk spielt eine entscheidende Rolle dabei, Benutzer korrekt zu identifizieren und Attacken abzuwehren. In diesem dritten Teil einer dre ...