Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät
Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen
Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]
Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity
Laut Gartner, Inc. verschleiern vier weit verbreitete Mythen den vollen Wert der Cybersicherheit für das Unternehmen und behindern die Wirksamkeit von Sicherheitsprogrammen. CISOs müssen sich […]
Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen
Der Datenschutz ist heute ein wichtiges Anliegen für Unternehmen geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft mit dem Austausch sensibler Daten verbunden, so dass es für […]
CrowdStrike und AWS beschleunigen gemeinsam die Entwicklung von KI in der Cybersicherheit
Die beiden Unternehmen aus den Bereichen Cloud Computing und Cybersicherheit arbeiten zusammen, um generative KI zu verbessern. CrowdStrike gibt bekannt, dass das Unternehmen mit Amazon […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken
Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv? […]
„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]
Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile
Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]
Was ist der Unterschied zwischen XDR und SIEM?
In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]
Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?
Entgegen anders lautender Meldungen sind deutsche Büros noch nicht verwaist. Laut einer Umfrage des ifo Instituts sind aktuell 12,3 Prozent der Arbeitsplätze an einem durchschnittlichen […]