Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Zero Trust: Der Schlüssel zu einer neuen Ära der Cybersicherheit

In einer Ära, in der Cyberbedrohungen eine ständig wachsende Gefahr darstellen, stoßen traditionelle Sicherheitsmodelle an ihre Grenzen. Das Zero Trust-Konzept hat sich als zukunftsweisender Ansatz etabliert, der das Paradigma der Netzwerksicherheit revolutioniert. Doch was steckt hinter diesem Prinzip, und wie können Unternehmen es erfolgreich implementieren? In folgendem Interview spricht Philippe Schrettenbrunner, Deputy Head of Cybersecurity vom IT-Dienstleister MaibornWolff über die Kernelemente, Herausforderungen und Potenziale von Zero Trust.

Philippe Schrettenbrunner

Deputy Head of Cybersecurity bei MaibornWolff GmbH

Innovation im Baukasten: Wie Cyber Security zum Motor des Fortschritts wird

Von Deep Fakes über DDOS-Attacken bis hin zu Hackerangriffen auf kritische Infrastruktur: Alle Unternehmen stehen vor der Herausforderung, ihre Sicherheitsmaßnahmen an die Angriffsmethoden des internationalen Cyberverbrechens anzupassen. „IT-Sicherheit lässt sich künftig nur dann in einem adäquaten Maß gewährleisten, wenn sie zum zentralen Bestandteil der Innovationsstrategie moderner Unternehmen wird“, sagt Christian Nern, Partner und Head of Cyber Security in Financial Services bei der KPMG AG Wirtschaftsprüfungsgesellschaft. Wie das gelingt, erklärt der Sicherheitsexperte im Interview.

Christian Nern

Partner und Head of Cyber Security in Financial Services bei KPMG AG Wirtschaftsprüfungsgesellschaft

Cyberbedrohung QR-Codes: Wie sich Unternehmen die Technologie zunutze machen können, ohne ihre eigene Sicherheit auf Spiel zu setzen

Phishing-Angriffe finden im Sekundentakt statt. Denn die Kosten für Hacker sind bei solchen Angriffen gering, die Erfolgsquote hingegen hoch. Mit Tools wie großen Sprachmodellen (LLM) und QR-Code-basierten Angriffen ist nicht zu erwarten, dass sich die Lage entschärfen wird. Unternehmen sollten jedoch nicht nur Strategien entwerfen, um sich vor solchen Angriffen zu rüsten, sondern auch darüber nachdenken, wie sie die Technologie intern sicher nutzen können.

Alexander Koch

VP Sales EMEA bei Yubico

KI im Kampf gegen KI-gesteuerte Angriffe

Die Bedrohungslandschaft hat sich mit dem Aufkommen von KI-basierten Cyberangriffen drastisch gewandelt. Mit Hilfe von generativer KI können böswillige Akteure schneller als je zuvor personalisierte und maßgeschneiderte Angriffe erstellen. Sie erzwingen damit eine Reaktion von Organisationen, ihr Cyber-Risikomanagement ebenfalls durch den Einsatz von KI weiterzuentwickeln.

Claudionor Jose Nunes Coelho

Chief AI Officer bei Zscaler Inc.

KI im Kampf gegen Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind gezielte Cyberangriffe, die unbemerkt Netzwerke infiltrieren und über lange Zeit Daten stehlen oder sabotieren. Häufig von staatlichen Akteuren ausgeführt, nutzen sie Zero-Day-Schwachstellen und spezialisierte Malware. Unternehmen setzen jedoch zunehmend KI-gestützte Sicherheitsplattformen ein, um APTs frühzeitig zu erkennen und abzuwehren. Diese analysieren Logdaten in Echtzeit und nutzen maschinelles Lernen, um auf neue Bedrohungen flexibel reagieren zu können. KI ist dabei ein entscheidender Faktor.

Frank Lange

Technical Director bei Anomali

Videokonferenzen mit Sicherheitslücken – Cybersecurity umfassend denken

Videotelefonie hat sich in zahlreichen Unternehmen und Privathaushalten etabliert. Allein von 2021 bis 2023 stieg der Anteil der regelmäßigen Nutzer in Deutschland laut Statista von 56 auf 64 Prozent. Umso bedenklicher ist ein Sicherheitsproblem, das im Mai dieses Jahres in der Videokonferenzsoftware eines US-amerikanischen Telekommunikationsunternehmens aufgedeckt wurde. Welche Lehren sich daraus ziehen lassen, erläutert Dr. Dominique Hoffmann, Partner bei Grant Thornton.

Dominique Hoffmann

Partner, Leiter Digital Advisory bei Grant Thornton AG

Threat Detection in SAP als Innovationstreiber

Die zunehmende Digitalisierung und Vernetzung von Unternehmen hat die Bedrohungslage für IT-Systeme drastisch verschärft. Insbesondere SAP-Systeme, die als Rückgrat zahlreicher großer Unternehmen fungieren, sind ein beliebtes Ziel für Cyberangriffe. Dabei geht es längst nicht mehr nur um den Schutz vor äußeren Bedrohungen; das Erkennen und Bewältigen interner Bedrohungen wird ebenfalls immer wichtiger.

Luca Cremer

Fachbereichsleiter RZ10 Security bei mindsquare AG bei Mindsquare AG

Wie das IoT die Sicherheitslandschaft verändert

Wie das IoT die Sicherheitslandschaft verändert   Mit dem Internet der Dinge (IoT) bricht eine neue Ära der Datenübertragung an. Jeden Tag nimmt die Anzahl

Andy Grolnick

CEO bei Graylog

NIS2 – Die große Unsicherheit

30.000 bis 40.000 Unternehmen in Deutschland und weitere 3.000 bis 4.000 Unternehmen in Österreich sind Expertenschätzungen zufolge von der NIS2 betroffen. Und auch wenn der deutsche Referentenentwurf von „nur“ 14.500 Unternehmen ausgeht, ist die Anzahl der Betroffenen enorm hoch. Zumal die meisten von ihnen (noch) gar nicht wissen, dass sie ab Oktober den Anforderungen eines neuen Cybersicherheitsgesetzes erfüllen müssen.

Volker Sommer

Regional Sales Director DACH & EE bei Varonis Systems

Software-Testing: Auf der Jagd nach Bugs und Features

Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht funktioniert, reicht die Bandbreite von ‚ärgerlich‘ bis ‚Millionenschaden‘. Um Fehler so gering wie möglich zu halten, gibt es in ziemlich jedem IT-Unternehmen Tester. Warum rutschen Bugs trotzdem immer wieder durch? Was ist zu beachten? Und wie wird man eigentlich Software-Tester?

Frank Krahl

Testing-Koordinator bei KIX Service Software

Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.

Stephen Lowing

VP Marketing bei Omada

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit   Die EU möchte die Cybersicherheit in Europa erhöhen. Deshalb muss die NIS-2-Richtlinie der EU in deutsches

Christian Dallmayer

General Manager bei united-domains GmbH

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.