Sicherheitsmanagement

Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu

Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert.

1 Jahr ago

Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.

1 Jahr ago

3rd-Party-Risiko für die IT-Sicherheit

Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.

1 Jahr ago

EU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigen

Davon sind erheblich mehr Unternehmen betroffen als bisher, warnt Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis.

1 Jahr ago

TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.

Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.

1 Jahr ago

KI-Einsatz für Cyber-Sicherheit und PAM

Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.

1 Jahr ago

Trend Micro kritisiert Silent Patching von Cloud-Anbietern

Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches.

1 Jahr ago

Übereinstimmungen zwischen Hive, Royal und Black Basta

Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen.

1 Jahr ago

Transferstelle Cybersicherheit im Mittelstand

Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.

1 Jahr ago

SOC: Gut gekauft, schlägt schlecht gebaut

Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich,…

1 Jahr ago

Vernetzte Geräte mit Zero Trust-Technologie schützen

Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.

1 Jahr ago

Report: Wie sich KI-Dienste schon heute kontrollieren lassen

Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.

1 Jahr ago

Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.

1 Jahr ago

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.

1 Jahr ago

Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind

„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.

1 Jahr ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

1 Jahr ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

1 Jahr ago

Security-Markt transparenter machen

Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.

1 Jahr ago

SD-WAN auf das nächste Level bringen

Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.

1 Jahr ago

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

1 Jahr ago