Ransomware-Angriffe nehmen zu, denn die Verteidigung vieler Unternehmen versagt nach wie vor früher oder später – jetzt geht es um Schadensbegrenzung durch intelligenten Backup-Einsatz einschließlich unveränderlicher Snapshots und schneller...mehr »
IT-Sicherheit und physische Sicherheit gehören noch allzu oft voneinander getrennten Bereichen im Unternehmen an. Was immer noch fehlt, ist die Verknüpfung der über physische Sicherheitstechnik grundsätzlich verfügbaren Informationen mit dem...mehr »
Im letzten halben Jahr identifizierten Sicherheitsforscher weltweit 57 Prozent mehr Schwachstellen in IoT-Produkten als im Halbjahr davor. Zu diesem Ergebnis kommt der „State of the XIoT Security“-Report von Claroty. Unsere Autorin gibt...mehr »
Unternehmen stehen vor ständig wachsenden Sicherheitsproblemen bei knapper oder gar schrumpfender Personaldecke. Um die Folgen für die Sicherheit abzumildern, können sie auf Automatisierung setzen, zum Beispiel mithilfe von Tools wie einer...mehr »
Trend Micro hat die Studie „Everything is Connected: Uncovering the ransomware threat from global supply chains“ veröffentlicht. Befragt wurden im Mai und Juni diesen Jahres 2958 IT-Entscheidungsträger in 26 Ländern – darunter 101 IT-Entscheider aus...mehr »
Anfang Mai erneuerte der Arbeitskreis Vulnerability-Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security-Dashboard, das SAP bereits seit Jahren ankündigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht...mehr »
Auf der protekt (2. bis 3. November 2022 in Leipzig), einer Konferenz, die den Schutz kritischer Infrastrukturen beleuchtet, erhalten Teilnehmer Expertenwissen rund um den großen Themenkomplex IT-Sicherheit. Als Keynote-Speaker wird BSI-Präsident...mehr »
Nach dem coronabedingten Aussetzen öffnet die Security Essen wieder vom 20. bis 23. September ihre Tore. Die Fachmesse ist internationaler Treffpunkt der physischen Sicherheitsbranche und findet im modernisierten Gelände der Messe Essen statt. In...mehr »
Von Stephan Reinert, Leichlingen Reicht ein Schwachstellenscan oder muss es doch ein Penetrationstest sein? Insbesondere wenn ein Unternehmen noch nie ein technisches Security-Assessment (z. B. Penetrationstest) durchgeführt hat, gibt es viel...mehr »
Von Stephan Reinert, Leichlingen Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen neben hohen Kosten durch...mehr »