Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.

Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden.
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr. Martin J. Kraemer.
Unternehmen beschränken Schulungen und Trainings meist auf IT-Mitarbeiter. Eine Folge ist laut G Data ein unzureichendes Sicherheitsbewusstsein bei vielen Angestellten.
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert.
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.
Davon sind erheblich mehr Unternehmen betroffen als bisher, warnt Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis.
Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches.
Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen.
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai Greenberg.
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.