
25. März 2024
Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike
Fragen:
- Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in euren neuesten Report werfen können und mal wieder einige interessante, aber auch teilweise erschreckende Zahlen gesehen. Bevor wir hier aber tiefer einsteigen, möchte ich dich bitten, unseren Zuschauern einmal kurz die wichtigsten Erkenntnisse des diesjährigen Reports einmal zusammenfassen?
- Vielen Dank für diesen ersten Überblick. Da für viele Unternehmen, insbesondere in Zeiten von Hybrid Work, die Cloud immer wichtiger wird, möchte ich dieses Thema gerne etwas vertiefen. Ich habe gesehen, dass ihr im Report die Cloud als Cyber-Battleground bezeichnet. Warum ist die Cloud so ein beliebtes Angriffsziel? Und wie gehen die Angreifer vor?
- Was tut CrowdStrike, um Unternehmen hier besser zu schützen?
- Das klingt nach einer spannenden Akquisition und viel Schutz für Unternehmen! Lass uns noch einmal zurück zum Report kommen und ein weiteres wichtiges Thema besprechen – GenerativeAI. Was habt ihr hier beobachtet?
Zum Video-Podcast.
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







