18. Mai. 2023

Aufruf: Threat Intelligence Sharing Platforms Survey 2023

Ein Forschungsteam der Technischen Universität Ilmenau und der Universität Innsbruck führt derzeit eine weltweite Studie über die Nutzung von internetbasierten Plattformen für den organisationsübergreifenden Austausch von Bedrohungs- und...mehr »


15. Mai. 2023

Die Rolle von Penetrationstests angesichts der Zunahme KI-gestützter Bedrohungsakteure

Penetrationstests gehören zu den effektivsten Methoden, um die Risikosituation eines Unternehmens zu ermitteln. KI-gestützte Angreifer sind jedoch auf dem Vormarsch, und was man vor zwei Wochen noch über KI-basierte Angriffe zu wissen glaubte, kann...mehr »


15. Mai. 2023

Warum Mitarbeiter zum Schutz von Kundendaten beitragen müssen

Mit der Einführung der Datenschutzgrundverordnung (DSGVO) nach 2015 hat in vielen Unternehmen ein Umdenken begonnen. Bemerkbar machten sich vor allem Aufwände zur Katalogisierung von Prozessen zur Sammlung, Verarbeitung und Speicherung von Daten....mehr »


12. Mai. 2023

HTML-Anhänge bleiben gefährlich

Die Hypertext Markup Language (HTML) ist ein willkommenes „Angriffstool“ der Art, dass gut gestaltete Nachrichten, kompromittierte Webseiten und bösartige HTML-Dateianhänge Benutzer mittels Phishing täuschen sollen, um etwa den Diebstahl von...mehr »


11. Mai. 2023

Cloud-Security beschäftigt Sicherheitsexperten

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit...mehr »


09. Mai. 2023

Aktualisierte Handreichung zum "Stand der Technik"

Etliche Rechtsquellen fordern die Ausrichtung der IT-Sicherheit am "Stand der Technik", lassen aber in Teilen unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland arbeiten unter anderem die im Bundesverband IT-Sicherheit...mehr »


04. Mai. 2023

Schluss mit dem Passwort-Humbug

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz gegen solche Tipps gar nicht das eigentliche Übel, sondern vielmehr...mehr »


24. Apr. 2023

CSK SUMMIT verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen? Wie funktioniert das für OT-Umgebungen und wie...mehr »


19. Apr. 2023

Von Awareness bis Zero Trust: Neue Konferenz bietet praxisrelevante Tools und Konzepte

Keine Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK SUMMITs. Die Online-Konferenz findet am...mehr »


18. Apr. 2023

Wissen schafft Sicherheit

IT-Sicherheitsverantwortliche, die sich gegen die komplexen Cyberangriffe von heute wehren wollen, müssen diese frühzeitig erkennen. Dabei geht es aber nicht nur um Signatur-Vokabeln, die lediglich vor bekannten Gefahren schützen. Sensoren an...mehr »