
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die […]

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement
Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden
Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]

Bitkom und BSI starten Umfrage zu IT-Systemausfällen infolge eines Crowdstrike-Updates vom 19. Juli 2024
Am 19. Juli 2024 führte ein fehlerhaftes Update einer IT-Security-Lösung des Herstellers Crowdstrike zu Systemabstürzen bei geschätzt 8,5 Millionen Windows-Geräten weltweit. Dieser Vorfall verursachte erhebliche […]

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme
Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]

HP Wolf Security Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst
Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware […]

Bitkom zum Inkrafttreten des AI Acts
Ab morgen gilt die neue KI-Regulierung in allen EU-Staaten + Wintergerst: „Umsetzung des AI Acts darf nicht zur Hängepartie für Unternehmen werden, sie muss bürokratiearm […]

NIS2-Umsetzung mit SIEM, SOAR und UEBA
Ende Juli passierte das Umsetzungsgesetzes für die NIS2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu […]

IBM Studie: Kosten von Datenlecks erreichen neues Rekordhoch
Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall / Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland IBM veröffentlichte heute […]

Nach globalen IT-Ausfällen – BSI entwickelt Folgemaßnahmen
Nach den weltweiten IT-Störungen am 19. Juli 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Gespräch mit den Software-Unternehmen Crowdstrike und Microsoft […]

Checkliste: NIS-2 einfach erklärt
Die Hausordnung für IT-Systeme + NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder […]

Wirtschaft und Staat vor Cyberattacken schützen: Bundesregierung beschließt umfassende Änderung des IT-Sicherheitsrechts
Künftig ca. 29.500 Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet + Stärkere Aufsicht durch das BSI Das Bundeskabinett hat heute den von Bundesinnenministerin Nancy Faeser vorgelegten Entwurf für […]

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können
Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]

Warum ein Single Point of Failure beängstigend ist
In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
