Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.
IT-News Sicherheitsmanagement
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Behörden nutzen nicht das Standard-WebEx
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück.
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
NIS 2: “Zeitlich wird es knackig”
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview.
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
Interview: Automatisierung des Security-Managements
Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne.
SOC durch KI-Tools zukunftsfähig machen
Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI.
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp.
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX.
Datenschutztag: Und jährlich grüßt das Murmeltier
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable.
Domain: Handelsplattform, Marke und Schwachstelle
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains.
Cybersecurity-Tools müssen besser integrierbar sein
OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools.
Security-Teams in der Cloud-Ära
Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview.
SASE-Mythen und SASE-Missverständnisse
Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business.
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.
Malware im Dezember 2023: Qbot kehrt zurück, Nanocore rückerobert die Spitze
Bedrohungsindex von Check Point: In Deutschland war der Bildungs- und Forschungssektor das Hauptangriffsziel der Hacker.
Inbox “sauber” halten
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf.
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum.
Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.
Wie SASE zum großen Erfolg statt zur Enttäuschung wird
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.
Interview: Worauf es bei der Sicherheit von Identitäten wirklich ankommt
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt.
IT-Sicherheit: Wirtschaft unter Zugzwang
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024.
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos.
DNSDR: früh erkennen, schnell reagieren
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.
Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security.
SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.
Cyber Threat Intelligence als Würze im Rezept der Risikobewertung
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von Mandiant.