Security

Interview: Sollte die Cybersicherheit offensiver sein?Interview: Sollte die Cybersicherheit offensiver sein?

Interview: Sollte die Cybersicherheit offensiver sein?

Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.

3 Jahre ago
Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien anMulti-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.

3 Jahre ago
Report: Der Faktor Mensch in der OT-SecurityReport: Der Faktor Mensch in der OT-Security

Report: Der Faktor Mensch in der OT-Security

Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.

3 Jahre ago

Report: Wie Security Ratings in der Lieferkette helfen können

Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service…

3 Jahre ago
Report: Wie in Security besser investiert werden kannReport: Wie in Security besser investiert werden kann

Report: Wie in Security besser investiert werden kann

Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten…

3 Jahre ago
Die Bedeutung von Expertenzertifikaten für IT-SicherheitDie Bedeutung von Expertenzertifikaten für IT-Sicherheit

Die Bedeutung von Expertenzertifikaten für IT-Sicherheit

Zertifikate wie CISSP, CISA oder CISM sind ein großer Vorteil, so liest man in Stellenangeboten für Cybersicherheitsexperten. Andererseits werden selbst…

4 Jahre ago
Cloud und Compliance als Basis souveräner IT-SicherheitCloud und Compliance als Basis souveräner IT-Sicherheit

Cloud und Compliance als Basis souveräner IT-Sicherheit

IT-Sicherheitsmessen wie die it-sa 2021 zeigen, dass der Wunsch nach digitaler Souveränität in der IT-Sicherheit besteht, es aber in vielen…

4 Jahre ago
it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturenit-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen

it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen

Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen,…

4 Jahre ago
Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kannWie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann

Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann

Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und…

4 Jahre ago
Nicht auf ein IT-Sicherheitskennzeichen der EU wartenNicht auf ein IT-Sicherheitskennzeichen der EU warten

Nicht auf ein IT-Sicherheitskennzeichen der EU warten

Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen…

4 Jahre ago
Kann sich die IT in Zukunft selbst verteidigen?Kann sich die IT in Zukunft selbst verteidigen?

Kann sich die IT in Zukunft selbst verteidigen?

Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich…

4 Jahre ago

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden…

4 Jahre ago
API-Schwachstellen als Hintertür ins NetzwerkAPI-Schwachstellen als Hintertür ins Netzwerk

API-Schwachstellen als Hintertür ins Netzwerk

Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…

4 Jahre ago

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen…

4 Jahre ago
Inoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlichtInoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlicht

Inoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlicht

Die Schwachstelle betrifft Windows 7 bis Windows 10. Arcos Security bietet seinen Micropatch kostenlos an. Sicherheitsforschern ist es schon mehrfach…

4 Jahre ago

Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen

Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich…

5 Jahre ago

Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19

Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief…

5 Jahre ago

McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks

Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China…

5 Jahre ago

Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen…

6 Jahre ago

Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!

Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man…

6 Jahre ago