Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Der globale Bericht zeigt, dass fast ein Drittel der untersuchten Medienanbieter durch öffentlich zugängliche Schwachstellen gefährdet sind. BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, gibt die Ergebnisse einer neuen Studie mit dem Titel „Media Industry Cybersecurity Challenges: A Vendor Ecosystem Analysis“ bekannt. Die Untersuchung ergab, dass 30 % der Medienanbieter durch Schwachstellen, die in ihrer öffentlich zugänglichen Online-Präsenz entdeckt wurden, gefährdet …

Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann

Ein Drittel der Unternehmen setzt Künstliche Intelligenz (KI) in mehreren Geschäftsbereichen ein. + Im Durchschnitt schaffen es 54 Prozent der KI-Projekte von der Pilotphase bis zur Produktion. + Talent ist kein wesentliches Hindernis für die Einführung von KI: 72 Prozent der Führungskräfte geben an, dass sie die benötigten KI-Talente haben oder herausfinden können. Laut einer aktuellen Umfrage von Gartner sind 80 …

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Laut dem 4. jährlichen „State of Zero Trust Security Report“ von Okta steigen die Budgets für Zero-Trust-Initiativen in 85 % der Unternehmen Zero Trust hat sich vom Buzzword in kürzester Zeit zu einer geschäftskritischen Notwendigkeit entwickelt, wie aus dem „State of Zero Trust Security Report 2022“ von Okta hervorgeht. Mittlerweile geben 97 % der Unternehmen an, dass sie bereits eine …

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

An wen ist der Vortrag gerichtet? Alle Unternehmen, welche enge Beziehungen mit Partnern und Zulieferer pflegen. Warum ist der Vortrag interessant? Im Zuge von Digitalisierung und Vernetzung ist die Angriffsoberfläche unserer Partner und Zulieferer UNSERE Angriffsoberfläche geworden. Daher ist es essenziell, Cyber-Risiken zu erkennen und reduzieren, um Auswirkungen von Cyber-Angriffen bei Partnern und Zulieferer auf das eigene Unternehmen zu minimieren. …

Digitale Verwaltungsdienste ohne Datengrundlage?

Wieso das Onlinezugangsgesetz ohne eine Registermodernisierung eine halbe Sache bleiben muss Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das aktuelle Onlinezugangsgesetz (OZG) macht aber Bund, Ländern und Kommunen jetzt kräftig Druck. Geht es nach dem Gesetzgeber, sollen bis Jahresende rund 600 Verwaltungsdienstleistungen in digitaler Form bereitstehen – und zwar bundesweit. Ein ehrgeiziges Ziel, das …

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von KI-Modellen hat in den letzten 20 Jahren rasant zugenommen und geht so weit, dass sie für Hypotheken, Finanzanwendungen und sogar für gezielte Werbung verwendet werden. Aber was können Unternehmen tun, um sicherzustellen, dass ihre KI-Projekte …

Gemeinsam Cyberbedrohungen den Garaus machen

Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies häufig eine schier unüberwindbare Hürde. Denn Implementierung und Betrieb erfordern hohe Ressourcen: Budget, Zeit, aber auch Expertise, die nicht immer alle vorhanden sind. Hier greift der Ansatz des Co-Managed SIEM. Dabei wird das SIEM gemeinsam …

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe Dynamik zeigten und keine neuen Taktiken zu beobachten waren, bedeutet das höchstwahrscheinlich nur, dass anspruchsvollere Tools und Methoden noch zurückgehalten werden. Bei einer weiteren Eskalation werden wir jedoch mit hoher Wahrscheinlichkeit völlig neues Arsenal an …

Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware auf der anderen Seite auch Cyberkriminellen ein neues Tor für Angriffe auf die Verfügbarkeit zentraler Kommunikations-Infrastrukturen. Videokonferenzsysteme arbeiten mit dem Real Time Protocol (RTP). RTP basiert auf dem User Datagram Protocol (UDP), einem Protokoll, das …

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv an + IT-Sicherheitexperten zu gewinnen und zu halten größte Herausforderung für Cyber-Verantwortliche Weltweit arbeiten Unternehmen zunehmend mit Partnern oder sogar mit Konkurrenten in digitalen Ökosystemen zusammen, um neue Geschäftsideen umzusetzen und weiter zu wachsen. Geht es aber …

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Zahlreiche Unternehmen tun sich trotz steigender Risiken durch Cyberkriminelle auf der einen Seite und hohen rechtlichen Vorgaben auf der anderen Seite schwer, sensible Daten sicher und datenschutzkonform mit externen Empfängern auszutauschen. Viel zu oft versenden sie sensible Daten ungeschützt per E-Mail oder dubioses File-Sharing. Doch wo keine entsprechende Lösung angeboten wird, gehen Nutzer meist unsichere und riskante Umwege. Dabei ist …

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht an Sicherheitswerkzeugen, was aber ihre Kernprobleme nicht löst – und gefährlich werden kann. Einer Studie von IBM aus dem Jahr 2020 gemäß, haben Unternehmen im Durchschnitt 45 verschiedene Sicherheitstools im Einsatz. Ein Drittel der Befragten …

Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Mit den neuen FTAPI SecuRooms bietet das Software-Unternehmen FTAPI Software GmbH eine intuitive und gleichzeitig sichere Möglichkeit, um Daten innerhalb und außerhalb der eigenen Organisation in sicheren Datenräumen zu teilen und zu verwalten. FTAPI SecuRooms lassen sich ohne Client-Installation als Software-as-a-Service von überall und jederzeit im Browser nutzen. Die sicheren Datenräume FTAPI SecuRooms erlauben ein müheloses Enterprise Filesharing, bei dem …

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

60% der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an + Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung von Zero Trust hinterher + 550.000 US-Dollar an zusätzlichen Kosten für Unternehmen mit zu wenig Personal IBM Security veröffentlicht heute die alljährliche „Cost of a Data Breach“-Studie 2022.[1] Daraus geht hervor, dass Datenschutzverletzungen kostspieliger und …

Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Der Cyber-Spezialist COGITANDA fügt seinem ohnehin schon top bewerteten Gewerbe-Tarif “COGITANDA Cyber Pro+” einen hochwertigen Cyber-Rechtsschutz-Baustein hinzu + Ab sofort erhält das Management einen umfassenden Rechtsschutz im Cyber-Schadenfall bei Abschluss einer Cyber-Versicherung bei COGITANDA Kennet Otto, Managing Director und Group Chief Insurance Officer der COGITANDA Group: “Wir freuen uns sehr darüber, unseren Versicherten ab sofort einen derart wichtigen und in …

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Neue HP Wolf Security-Studie: Cyberkriminelle setzen auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um „faire“ Geschäfte zu gewährleisten HP Inc. veröffentlicht The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back – an HP Wolf Security Report. Die Studie belegt, dass die Cyber-Kriminalität durch sogenannte „Plug-and-Play“-Malware-Kits aktuell im Aufwind ist – Cyber-Attacken sind damit …

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind in den letzten zwölf Monaten einer Sicherheitsverletzung aufgrund von Schwachstellen bei Drittanbietern zum Opfer gefallen;  99,9%  waren von einer Cybersicherheitsverletzung in ihrer Lieferkette negativ betroffen Markus, ich habe das bei euch gelesen und mir gedacht: „Schon wieder so eine billige Nummer mit …

Mehr IT-Sicherheit für Maschinenbau-KMU

Die IT-Systeme von KMU sind in besonderem Maße gefährdet, Opfer von Cyberattacken zu werden. Die fortschreitende Digitalisierung sowie fehlende finanzielle Ressourcen und fehlendes fachliches Know-how machen die Unternehmen zum vergleichsweise einfachen Ziel für Angreifer. Um KMU dabei zu helfen, sich wirksam gegen Cyberangriffe zu schützen, haben im BMBF-geförderten Projekt IUNO Insec Partner aus Wissenschaft und Wirtschaft einfach einsetzbare Lösungen entwickelt. …