Security

Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.

2 Jahre ago

Report: Der Faktor Mensch in der OT-Security

Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.

2 Jahre ago

Report: Wie Security Ratings in der Lieferkette helfen können

Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service…

3 Jahre ago

Report: Wie in Security besser investiert werden kann

Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten…

3 Jahre ago

Die Bedeutung von Expertenzertifikaten für IT-Sicherheit

Zertifikate wie CISSP, CISA oder CISM sind ein großer Vorteil, so liest man in Stellenangeboten für Cybersicherheitsexperten. Andererseits werden selbst…

3 Jahre ago

Cloud und Compliance als Basis souveräner IT-Sicherheit

IT-Sicherheitsmessen wie die it-sa 2021 zeigen, dass der Wunsch nach digitaler Souveränität in der IT-Sicherheit besteht, es aber in vielen…

3 Jahre ago

it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen

Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen,…

3 Jahre ago

Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann

Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und…

3 Jahre ago

Nicht auf ein IT-Sicherheitskennzeichen der EU warten

Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen…

3 Jahre ago

Kann sich die IT in Zukunft selbst verteidigen?

Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich…

3 Jahre ago

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden…

3 Jahre ago

API-Schwachstellen als Hintertür ins Netzwerk

Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…

4 Jahre ago

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen…

4 Jahre ago

Inoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlicht

Die Schwachstelle betrifft Windows 7 bis Windows 10. Arcos Security bietet seinen Micropatch kostenlos an. Sicherheitsforschern ist es schon mehrfach…

4 Jahre ago

Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen

Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich…

4 Jahre ago

Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19

Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief…

5 Jahre ago

McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks

Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China…

5 Jahre ago

Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen…

6 Jahre ago

Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!

Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man…

6 Jahre ago

Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter

Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher…

6 Jahre ago