Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.

Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.
Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten auf einer soliden Datenbasis, so die Studie „Digital Trust Insights 2022“ ...
Hacker nutzen zunehmend gefälschte Identitäten, um Daten zu stehlen und Geld zu erpressen. Das Helpdesk spielt eine entscheidende Rolle dabei, Benutzer korrekt zu identifizieren und Attacken abzuwehren. In diesem dritten Teil einer dre ...
Zertifikate wie CISSP, CISA oder CISM sind ein großer Vorteil, so liest man in Stellenangeboten für Cybersicherheitsexperten. Andererseits werden selbst Quereinsteiger für Stellen in der Cybersecurity gesucht. Sollten Unternehmen auf ...
IT-Sicherheitsmessen wie die it-sa 2021 zeigen, dass der Wunsch nach digitaler Souveränität in der IT-Sicherheit besteht, es aber in vielen Bereichen noch an den notwendigen Voraussetzungen fehlt. Dazu gehören die gezieltere Beschaffun ...
Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen, so das Bundesamt für Sicherheit in de ...
Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und Patienten zu verbessern. Dadurch ergeben sich aber gleichzeitig Herausforderu ...
Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen Industrie. Doch es gibt auch Vorteile, die das nationale IT-Sic ...
Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich selbst schützen kann, ist groß. Doch ist eine Self Healing oder Self Defending IT realistisch? Wie kann ...
Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...
Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...
Die Schwachstelle betrifft Windows 7 bis Windows 10. Arcos Security bietet seinen Micropatch kostenlos an. Sicherheitsforschern ist es schon mehrfach gelungen, Microsofts Patches für die Schwachstelle im Windows Installer auszuhebeln.
Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Rubrik erläuter ...
Gedenk- und Feiertage gibt es viele, doch nur einer widmet sich alleinig dem wichtigen Thema der weltweiten Computer- und IT-Sicherheit: Am Montag, 30. November, findet der diesjährige Computer Security Day statt. Oberstes Ziel: Das Be ...
Mobile Mitarbeiter stärken, Sicherheitslücken schließen
Cloud-Dienste sind bereits seit langem fester Bestandteil von IT-Infrastrukturen in vielen Unternehmen. Die Restriktionen im Rahmen der COVID-19-Pandemie haben verdeutlicht, dass sich der Einsatz der Technologie lohnt. Unternehmen konn ...
Die digitale Transformation ist in Europa gut fortgeschritten, dies wird unter anderem an einer aktuellen Umfrage von Atomik Research deutlich. 66 Prozent der befragten Unternehmen haben bereits die Hälfte der Geschäftsanwendungen in d ...
Die Berichterstattung und die Zahl der Cyberangriffe auf das Gesundheitswesen steigen. Kriminelle haben es vor allem auf das Stehlen von personenbezogenen Daten, Gesundheitsdaten und Lösegeld abgesehen.
Renee Tarun, Deputy CISO/ Vice President Information Security bei Fortinet, gibt drei Tipps, wie CISOs durch eine konkrete Sicherheitskultur die menschliche Firewall in ihrem Unternehmen stärken können.
Von der Telemedizin bis zum Online-Banking – Echtzeit-APIs bilden heute die Grundlage, auf der das digitale Geschäft basiert. Aber mit ihrer explosionsartigen Zunahme wird es immer wichtiger, Angriffe auf APIs schnell zu erkennen und z ...
Viele Unternehmen benutzen Technologien, die nicht mehr aktuell sind. Das verlangsamt nicht nur eigene System, sondern stellt auch eine Gefahr dar, gehackt zu werden.
Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unterne ...
Im Verlauf der Pandemie wurde deutlich, dass besonders Security-Automatisierungen zur Unterstützung von Unternehmen und Einrichtungen aller Art bei der Umstellung auf Home Office beitragen können.
Trotz neuer Vorschriften, der Verfügbarkeit modernster Technologie und einem besseren Verständnis von Risiken, gab es 2019 eine unglaublich hohe Anzahl von großen Datenlecks. Laut Security Navigator-Report 2020 von Orange Cyberdefense ...
Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld, wie Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender, erklärt.
Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider.
Fast 4,5 Milliarden Menschen – das entspricht etwa 60 Prozent der Weltbevölkerung – waren im vergangenen Jahr aktiv online. Jeder einzelne von ihnen tätigte über einen Computer, Tablet, Smartphone oder ein anderes vernetztes Endgerät ...