
12. Dezember 2024
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine Abhängigkeit geraten?
- Was hat dich da geritten, um heute über dieses Thema zu sprechen?
- Siehst du noch andere Risiken bei der Konzentration der Cyber-Security-Lösungen auf wenige große Anbieter? Herausforderungen durch Abhängigkeit von monolithischen Security-Stacks
- Wie gut schützen bestehende Lösungen tatsächlich?
- Wie bewertest du die Effektivität von Tools wie EDR, SIEM oder Firewalls bei der Abwehr moderner Cyberangriffe?
- Welche Sicherheitsanforderungen bleiben oft unberücksichtigt, selbst mit diesen Lösungen?
- Wo sind die Blind Spots in traditionellen Ansätzen wie Endpoint Detection and Response (EDR) und SIEM.
- Wichtige Kriterien für eine ganzheitliche Sicherheitsstrategie? Welche?
- Mehrwert von NDR (Network Detection & Response) im Vergleich zu herkömmlichen Tools – Was ist darunter zu verstehen?
- Wie unterscheidet sich Machine Learning-gestützte NDR von herkömmlichen Sicherheitslösungen?
- Kannst du mir Beispiele nennen, wie NDR dazu beiträgt, Angriffe zu erkennen, die von anderen Tools übersehen wurden?
- Wie sollten Unternehmen NDR in ihre bestehende Sicherheitsstrategie integrieren, um blinde Flecken zu vermeiden?
- Am Rande erwähnt: Die Rolle von Zero Trust: Wer überwacht Zero Trust und wie vertrauenswürdig ist die Implementierung?
Zum Video-Podcast.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






