19. Nov. 2022

Zero-Trust-Segmentierung reduziert IT-Risiken

Aufgrund stark steigender Cyberrisiken haben zahlreiche Unternehmen begonnen, ihre Cybersicherheitsprogramme zu modernisieren und eine Zero-Trust-Architektur zu implementieren. Diese hilft ihnen, die Auswirkungen von Angriffen stark zu begrenzen. In...mehr »


18. Nov. 2022

BSI: Die Cybersicherheitslage spitzt sich zu

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen jährlichen Bericht zur Lage der IT-Sicherheit vorgelegt. Demnach verschlimmere sich die bereits zuvor angespannte Lage immer weiter: Die Bedrohungen im Cyberraum seien so hoch...mehr »


17. Nov. 2022

Mehr E-Mail-Sicherheit durch DMARC-Automatisierung

E-Mails haben sich zum meistgenutzten Einfallstor für Cyberattacken entwickelt. Kompromittierte Nachrichten stellen für Unternehmen allerdings nicht nur eine unmittelbare Bedrohung dar. Missbrauchen Cyberkriminelle Unternehmensnamen für breit...mehr »


17. Okt. 2022

Die Identität ist der neue Perimeter

Der traditionelle Netzwerkperimeter ist de facto wertlos geworden. Als neuer Perimeter fungiert die Identität, sei es eine Person, eine Applikation oder eine Maschine. Zur Abwehr von Cybergefahren sollten Unternehmen deshalb eine identitätsbasierte...mehr »


17. Okt. 2022

Angriffserkennung für KRITIS: Wie Unternehmen die Umsetzung angehen können

KRITIS-Betreiber sind ab Mai 2023 gesetzlich verpflichtet, ihre IT/OT-Umgebung mit einer wirksamen Angriffserkennung gegen Cyberkriminalität zu schützen. Die Zeit drängt und somit die Frage, welche Maßnahmen geschäftskritische Systeme effektiv und...mehr »


15. Okt. 2022

Unveränderlich und schnell: Backups vor Ransomware schützen

Ransomware-Angriffe nehmen zu, denn die Verteidigung vieler Unternehmen versagt nach wie vor früher oder später – jetzt geht es um Schadensbegrenzung durch intelligenten Backup-Einsatz einschließlich unveränderlicher Snapshots und schneller...mehr »


14. Okt. 2022

Wie KI die physische Sicherheit stärkt

IT-Sicherheit und physische Sicherheit gehören noch allzu oft voneinander getrennten Bereichen im Unternehmen an. Was immer noch fehlt, ist die Verknüpfung der über physische Sicherheitstechnik grundsätzlich verfügbaren Informationen mit dem...mehr »


19. Sep. 2022

Risiken minimieren: Wie man mit IoT-Schwachstellen umgehen sollte

Im letzten halben Jahr identifizierten Sicherheitsforscher weltweit 57 Prozent mehr Schwachstellen in IoT-Produkten als im Halbjahr davor. Zu diesem Ergebnis kommt der „State of the XIoT Security“-Report von Claroty. Unsere Autorin gibt...mehr »


18. Sep. 2022

Fachkräftemangel: Wie XDR Security-Teams für die Zukunft wappnet

Unternehmen stehen vor ständig wachsenden Sicherheitsproblemen bei knapper oder gar schrumpfender Personaldecke. Um die Folgen für die Sicherheit abzumildern, können sie auf Automatisierung setzen, zum Beispiel mithilfe von Tools wie einer...mehr »


17. Sep. 2022

Studie: Lieferketten weiterhin gefährdet

Trend Micro hat die Studie „Everything is Connected: Uncovering the ransomware threat from global supply chains“ veröffentlicht. Befragt wurden im Mai und Juni diesen Jahres 2958 IT-Entscheidungsträger in 26 Ländern – darunter 101 IT-Entscheider aus...mehr »