Management

Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack

Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack

Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die […]
„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
Bitkom und BSI starten Umfrage zu IT-Systemausfällen infolge eines Crowdstrike-Updates vom 19. Juli 2024

Bitkom und BSI starten Umfrage zu IT-Systemausfällen infolge eines Crowdstrike-Updates vom 19. Juli 2024

Am 19. Juli 2024 führte ein fehlerhaftes Update einer IT-Security-Lösung des Herstellers Crowdstrike zu Systemabstürzen bei geschätzt 8,5 Millionen Windows-Geräten weltweit. Dieser Vorfall verursachte erhebliche […]
Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
HP Wolf Security Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst

HP Wolf Security Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware […]
Bitkom zum Inkrafttreten des AI Acts

Bitkom zum Inkrafttreten des AI Acts

Ab morgen gilt die neue KI-Regulierung in allen EU-Staaten + Wintergerst: „Umsetzung des AI Acts darf nicht zur Hängepartie für Unternehmen werden, sie muss bürokratiearm […]
NIS2-Umsetzung mit SIEM, SOAR und UEBA

NIS2-Umsetzung mit SIEM, SOAR und UEBA

Ende Juli passierte das Umsetzungsgesetzes für die NIS2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu […]
IBM Studie: Kosten von Datenlecks erreichen neues Rekordhoch

IBM Studie: Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall / Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland IBM veröffentlichte heute […]
Nach globalen IT-Ausfällen – BSI entwickelt Folgemaßnahmen

Nach globalen IT-Ausfällen – BSI entwickelt Folgemaßnahmen

Nach den weltweiten IT-Störungen am 19. Juli 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Gespräch mit den Software-Unternehmen Crowdstrike und Microsoft […]
Checkliste: NIS-2 einfach erklärt

Checkliste: NIS-2 einfach erklärt

Die Hausordnung für IT-Systeme + NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder […]
Wirtschaft und Staat vor Cyberattacken schützen: Bundesregierung beschließt umfassende Änderung des IT-Sicherheitsrechts

Wirtschaft und Staat vor Cyberattacken schützen: Bundesregierung beschließt umfassende Änderung des IT-Sicherheitsrechts

Künftig ca. 29.500 Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet + Stärkere Aufsicht durch das BSI Das Bundeskabinett hat heute den von Bundesinnenministerin Nancy Faeser vorgelegten Entwurf für […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Warum ein Single Point of Failure beängstigend ist

Warum ein Single Point of Failure beängstigend ist

In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]