Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.
IT-News Sicherheit
Personalmangel bereitet CSOs schlaflose Nächte
Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt.
DoS-Angriffe über IoT-Geräte
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Behörden nutzen nicht das Standard-WebEx
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück.
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
Lockbit wirklich endgültig zerschlagen?
Trotz des großen Erfolgs der Operation "Cronos" warnen Security-Experten vor zu frühen Feiern.
NIS 2: “Zeitlich wird es knackig”
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview.
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
Betrügerisches Voice Cloning von Prominenten
Aktuelle Studie der Bitdefender Labs dokumentiert die starke Zunahme von mit KI produzierten Video Deepfakes.
Deutscher Security-Markt nimmt die 10-Milliarden-Marke
Die Ausgaben für IT-Sicherheit werden dieses Jahr voraussichtlich auf 10,5 Milliarden Euro steigen. Ein sattes Plus von 13 Prozent.
Malware im Januar: Große VexTrio-Broker-Operation
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio.
Interview: Automatisierung des Security-Managements
Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne.
SOC durch KI-Tools zukunftsfähig machen
Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI.
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp.
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX.
Datenschutztag: Und jährlich grüßt das Murmeltier
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable.
Domain: Handelsplattform, Marke und Schwachstelle
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains.
Cybersecurity-Tools müssen besser integrierbar sein
OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools.
Security-Teams in der Cloud-Ära
Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview.
Komplexere Schwachstellen durch generative KI
Large-Language-Modelle (LLM) halten Einzug in immer mehr IT-Produkte. Aus Sicht von Kaspersky nimmt damit die Größe der Angriffsflächen deutlich zu.
SASE-Mythen und SASE-Missverständnisse
Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business.
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.
Malware im Dezember 2023: Qbot kehrt zurück, Nanocore rückerobert die Spitze
Bedrohungsindex von Check Point: In Deutschland war der Bildungs- und Forschungssektor das Hauptangriffsziel der Hacker.
Inbox “sauber” halten
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf.
Cyberangriffe verstecken sich im verschlüsselten Datenverkehr
Zscaler ThreatLabz Report: Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen.
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum.