14. Oktober 2024

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Software-Testing: Auf der Jagd nach Bugs und Features

Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht funktioniert, reicht die Bandbreite von ‚ärgerlich‘ bis ‚Millionenschaden‘. Um Fehler so gering wie möglich zu halten, gibt es in ziemlich jedem IT-Unternehmen Tester. Warum rutschen Bugs trotzdem immer wieder durch? Was ist zu beachten? Und wie wird man eigentlich Software-Tester?

Frank Krahl

Testing-Koordinator bei KIX Service Software

Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.

Stephen Lowing

VP Marketing bei Omada

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit   Die EU möchte die Cybersicherheit in Europa erhöhen. Deshalb muss die NIS-2-Richtlinie der EU in deutsches

Christian Dallmayer

General Manager bei united-domains GmbH

Mobile Threat – neue Dimensionen der Gefahr

Mobile Threat Defense (MTD) wird zunehmend zur Pflichtdisziplin im Bereich der Cybersicherheit, da mobile Geräte immer mehr in den Mittelpunkt unseres täglichen Lebens und der Geschäftswelt rücken. Denn mit dieser Entwicklung steigen auch die Sicherheitsrisiken, die von Cyberkriminellen und Bedrohungsakteuren ausgehen. Basierend auf dem "2023 Global Mobile Threat Report" von Zimperium gibt dieser Artikel einen umfassenden Einblick in die aktuelle Bedrohungslandschaft, die Herausforderungen für Unternehmen und einen Überblick über die besten Schutzstrategien.

Reiner Dresbach

Regional Vice President Central Europe bei Cybereason

Security Awareness & GenAI: Werkzeuge und Denkweisen auf die Zukunft vorbereiten

Seit der Verfügbarkeit von GenAI-Tools wie ChatGPT sind Unternehmen bestrebt, die neue Technologie für ihre Geschäftsprozesse zu nutzen. Diese Entwicklungen werfen jedoch viele Fragen auf: Vor allem die Mitarbeitenden sind verunsichert und brauchen Unterstützung darin, die Technologie zu verstehen sowie sinnvoll und korrekt anzuwenden. Letzteres gilt nicht nur in Bezug auf die Schaffung wertvoller Arbeitsergebnisse, sondern auch hinsichtlich der Sicherheitsaspekte und -Bedenken.

Martin J. Kraemer

Security Awareness Advocate bei KnowBe4

Der First-Mover-Vorteil bei IT-Sicherheitsinvestitionen

Einige Unternehmen nehmen neue Technologien mit offenen Armen auf und folgen IT-Trends rasch. Diese Innovatoren drängen kühn mit bahnbrechenden Ideen nach vorne, die die Geschäftsentwicklung zu verändern versprechen. Andere Organisationen agieren vorsichtiger, beobachten und lernen von ihren Wegbegleitern, bevor sie Entscheidungen in Erwägung ziehen.

Martyn Ditchburn

CTO EMEA bei Zscaler

KI-Assistenten: Neue Herausforderung für die Cybersicherheit

Die zunehmende Integration von KI am Arbeitsplatz spaltet derzeit die Beschäftigten in Deutschland. Laut einer aktuellen BitKom-Studie wünscht sich die Hälfte von ihnen (51 %) die Übernahme von repetitiven Aufgaben durch KI. Einen persönlichen KI-Assistenten bei der Arbeit hätten 45 % gerne. Demnach sehen die Hälfte der Beschäftigten die Implementierung von KI als Vorteil hinsichtlich der Zukunftsfähigkeit des Unternehmens. Sie ermöglicht datengestützte Entscheidungen, die Prozesse effizienter machen, die Produktion steigern und Kosten senken.

Neil Thacker

Chief Information Security Officer EMEA bei Netskope

Bewährte Praktiken zum Schutz vor Ransomware

Ransomware hat sich zu einem ernstzunehmenden Gegner für Unternehmen jeder Größe entwickelt. Diese bösartigen Angriffe können Betriebe lahmlegen, sensible Daten gefährden und zu schweren finanziellen Verlusten führen. Da die Häufigkeit und Raffinesse von Ransomware-Angriffen weiter zunehmen, ist es unerlässlich, proaktiv robuste Cybersicherheitsmaßnahmen zum Schutz der betrieblichen digitalen Ressourcen zu implementieren. Eine Strategie aus Vorbeugung, Erkennen, Reaktion und Widerstandsfähigkeit hilft Unternehmen sich effektiv zu schützen.

Andreas

Vice President of Sales, Delinea DACH bei Delinea

Weshalb PAM-Lösungen eine gute Schutzoption für mittelständische Unternehmen sind

Cyberkriminelle haben oft ein leichtes Spiel, da in vielen Organisationen keine einheitlichen Lösungen für Passwörter und Zugänge existieren. Abhilfe können PAM-Lösungen schaffen. Traditionelle PAM-Lösungen, die in Konzernstrukturen zum Einsatz kommen, eigen sich allerdings aufgrund ihrer Komplexität und Kosten nicht für den Mittelstand. Moderne cloud-basierte PAM-Lösungen hingegen, sind für die Sicherheits- und Budgetanforderungen des Mittelstands zugeschnitten.

Darren Guccione

CEO und Mitbegründer bei Keeper Security

Künstliche Intelligenz im Kampf gegen Finanzkriminalität: Eine Notwendigkeit, kein Trend

Die Finanzwelt steht vor einem epochalen Wandel, angetrieben von der Eskalation der Finanzkriminalität und den drastischen Strafmaßnahmen gegen Großbanken. Inmitten wachsender geopolitischer Turbulenzen und einer unerbittlichen Bedrohung durch Geldwäsche ist eine Revolution unausweichlich: Künstliche Intelligenz (KI) und maschinelles Lernen (ML) treten als unersetzliche Verbündete auf den Plan. Diese modernen Compliance-Lösungen versprechen nicht nur eine effektive Bekämpfung von Finanzverbrechen, sondern auch eine Stärkung der operativen Widerstandsfähigkeit von Finanzinstituten. Vor dem Hintergrund sich wandelnder aufsichtsrechtlicher Anforderungen und der zunehmenden Raffinesse von Finanzkriminellen bieten KI und ML eine dringend benötigte Antwort. Sie ermöglichen es den Institutionen, Bußgelder zu vermeiden, ihre Reputation zu schützen und ihre Gewinnmargen zu steigern. Künstliche Intelligenz ist nicht länger ein Trend, sondern eine Notwendigkeit im Kampf gegen die Finanzkriminalität des 21. Jahrhunderts.

Alexander Hase

Regional Director Deutschland, Fenergo bei FERENGO

Wenn die Stimme versagt: Einschätzung Deepfakes als Risiko für Unternehmen

Deepfakes werden immer mehr zum Problem. Vermeintliche Videos von Hollywoodstar Tom Cruise oder eben auch der Fake-Anruf vom Chef, der einen Millionenbetrag zur Überweisung freigibt: Beschäftigte und Privatpersonen müssen immer mehr auf der Hut sein. Stimme und Aussehen alleine reichen nicht mehr, um die Identität des virtuellen Gegenüber zu überprüfen.

Mike Kiser

Director, Strategy and Standards bei SailPoint

Dark Endpoints: Ansatzpunkte zur Risikovermeidung

Dark Endpoints wie nicht genehmigte Portable Apps, stellen ein großes Sicherheitsrisiko dar. Denn sie sind nur schwer zu erfassen. Viele Mitarbeitende nutzen jedoch der IT-Abteilung unbekannte Apps und Dienste. Dies macht die IT-Infrastruktur anfälliger für Cyberattacken, Datenverlust und Lizenzverstöße. Firmen sollten daher proaktiv und kontinuierlich mit Inventarisierung, Software- und Patchmanagement sowie Monitoring gegensteuern.

Winfried Metzger

Business Development Director bei Deskcenter AG

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.