Agiles Prozessmanagement: Wie die Bundeswehr mit einer No-Code-Lösung interne Prozesse und Projekte sicher auf- und umsetzt.
IT-News Cybersicherheit
Data Privacy Framework (DPF) für eine Schonfrist nutzen
Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner.
Report: Endlich Rechtssicherheit für Datentransfers in die USA?
Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft?
Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen
Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen.
“Der Fisch fängt immer vom Kopf an zu stinken”
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Im Darknet: Ausweise kosten 2500 Euro, Social-Media-Daten zu Ramschpreisen erhältlich
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie.
Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Security-Markt transparenter machen
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Cybercrime-as-a-Service: Die dunkle Seite des Internets
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva.
Experten-Befragung: Die Zukunft von Ransomware
Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten?
SD-WAN auf das nächste Level bringen
Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.
Effektive Datensicherung und Datensicherheit leicht gemacht
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.
SIEM-Lösungen im Managed SOC
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
Kann Zero Trust Patientendaten schützen?
Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai Greenberg.
Bösartige Bots in Deutschland besonders aktiv
Eine Untersuchung des Cyber-Security-Anbieters Imperva warnt davor, dass automatisierte Bedrohungen ein wachsendes Risiko für Unternehmen darstellen.
Schutz vor Malware im Jahr 2023
Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen.
Neue ISO 27001: Verhindern von Datenabflüssen ist Pflicht
Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, müssen sich künftig intensiv mit der Prävention von Datenabflüssen (Data Leakage Prevention, DLP) befassen.
Report: Die Ransomware Protection der Zukunft
Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Ransomware-as-a-Service überschwemmt den Markt
Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche.
Anforderungen an einen Cyber Fusion Center Analyst
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Zunahme der Angriffe auf Anwendungen und APIs um 189 %
Passkey: Google unterstützt Konto-Anmeldung ohne Passwort
Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten.
Darknet-Drogen-Marktplatz Monopoly Market geschlossen
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die Hände. Auslöser waren Ermittlungen deutscher Strafverfolger.
Studie: Microsoft-Schwachstellen erreichen Allzeithoch
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen. Der Anteil der kritisch bewerteten Bugs ist indes rückläufig.
Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023
Fokus auf IT-Security in der produzierenden Industrie
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?
Work-from-Anywhere: Netzwerk und Security müssen eins werden
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet.