Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Blinder Fleck ERP-Sicherheit: Wie Unternehmen sich besser schützen können

ERP-Systeme und SAP-Anwendungslandschaften sind grundlegend für operative Unternehmensprozesse. Sie bilden das Rückgrat vieler Unternehmen und sind gleichzeitig ein gefährlicher blinder Fleck in der Cybersicherheitsstrategie – mit potenziell gravierenden Folgen. Doch warum bleibt ERP-Sicherheit so oft außer Acht? Und wie können Unternehmen dem entgegenwirken und sich effektiv schützen?

Volker Eschenbaecher

VP Sales International (EMEA & APAC) bei Onapsis

Digitales Identitätsmanagement schließt Schlupflöcher im Security-Stack von Banken

Digitales Identitätsmanagement schließt Schlupflöcher im Security-Stack von Banken     Neue Technologien führen zu neuen Angriffsmustern. Auch im Finanzsektor hat der Siegeszug von KI-gestützter Malware

David Baier

Senior Sales Engineer bei Ping Identity

Die Evolution des Schwachstellen-Scannings

Die Evolution des Schwachstellen-Scannings   Da die Anwendungsentwicklung und -bereitstellung weiter voranschreitet, können traditionelle Tools allein die dynamische, kurzlebige Natur von Cloud- und Cloud-nativen Umgebungen

Denis Maligin

Principal Solutions Engineer bei Sysdig

IT-Sicherheit: Das Perimeter ist überall

IT-Sicherheit: Das Perimeter ist überall   In der heutigen, sich schnell entwickelnden digitalen Landschaft ist das Konzept eines traditionellen Netzwerkperimeters zunehmend überholt. Mit dem Aufkommen

Umashankar Lakshmipathy

Executive Vice President and Co-Head of the Cloud, Infrastructure, and Security Services bei Infosys

Zero Trust: Der Schlüssel zu einer neuen Ära der Cybersicherheit

In einer Ära, in der Cyberbedrohungen eine ständig wachsende Gefahr darstellen, stoßen traditionelle Sicherheitsmodelle an ihre Grenzen. Das Zero Trust-Konzept hat sich als zukunftsweisender Ansatz etabliert, der das Paradigma der Netzwerksicherheit revolutioniert. Doch was steckt hinter diesem Prinzip, und wie können Unternehmen es erfolgreich implementieren? In folgendem Interview spricht Philippe Schrettenbrunner, Deputy Head of Cybersecurity vom IT-Dienstleister MaibornWolff über die Kernelemente, Herausforderungen und Potenziale von Zero Trust.

Philippe Schrettenbrunner

Deputy Head of Cybersecurity bei MaibornWolff GmbH

Innovation im Baukasten: Wie Cyber Security zum Motor des Fortschritts wird

Von Deep Fakes über DDOS-Attacken bis hin zu Hackerangriffen auf kritische Infrastruktur: Alle Unternehmen stehen vor der Herausforderung, ihre Sicherheitsmaßnahmen an die Angriffsmethoden des internationalen Cyberverbrechens anzupassen. „IT-Sicherheit lässt sich künftig nur dann in einem adäquaten Maß gewährleisten, wenn sie zum zentralen Bestandteil der Innovationsstrategie moderner Unternehmen wird“, sagt Christian Nern, Partner und Head of Cyber Security in Financial Services bei der KPMG AG Wirtschaftsprüfungsgesellschaft. Wie das gelingt, erklärt der Sicherheitsexperte im Interview.

Christian Nern

Partner und Head of Cyber Security in Financial Services bei KPMG AG Wirtschaftsprüfungsgesellschaft

Cyberbedrohung QR-Codes: Wie sich Unternehmen die Technologie zunutze machen können, ohne ihre eigene Sicherheit auf Spiel zu setzen

Phishing-Angriffe finden im Sekundentakt statt. Denn die Kosten für Hacker sind bei solchen Angriffen gering, die Erfolgsquote hingegen hoch. Mit Tools wie großen Sprachmodellen (LLM) und QR-Code-basierten Angriffen ist nicht zu erwarten, dass sich die Lage entschärfen wird. Unternehmen sollten jedoch nicht nur Strategien entwerfen, um sich vor solchen Angriffen zu rüsten, sondern auch darüber nachdenken, wie sie die Technologie intern sicher nutzen können.

Alexander Koch

VP Sales EMEA bei Yubico

KI im Kampf gegen KI-gesteuerte Angriffe

Die Bedrohungslandschaft hat sich mit dem Aufkommen von KI-basierten Cyberangriffen drastisch gewandelt. Mit Hilfe von generativer KI können böswillige Akteure schneller als je zuvor personalisierte und maßgeschneiderte Angriffe erstellen. Sie erzwingen damit eine Reaktion von Organisationen, ihr Cyber-Risikomanagement ebenfalls durch den Einsatz von KI weiterzuentwickeln.

Claudionor Jose Nunes Coelho

Chief AI Officer bei Zscaler Inc.

KI im Kampf gegen Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind gezielte Cyberangriffe, die unbemerkt Netzwerke infiltrieren und über lange Zeit Daten stehlen oder sabotieren. Häufig von staatlichen Akteuren ausgeführt, nutzen sie Zero-Day-Schwachstellen und spezialisierte Malware. Unternehmen setzen jedoch zunehmend KI-gestützte Sicherheitsplattformen ein, um APTs frühzeitig zu erkennen und abzuwehren. Diese analysieren Logdaten in Echtzeit und nutzen maschinelles Lernen, um auf neue Bedrohungen flexibel reagieren zu können. KI ist dabei ein entscheidender Faktor.

Frank Lange

Technical Director bei Anomali

Videokonferenzen mit Sicherheitslücken – Cybersecurity umfassend denken

Videotelefonie hat sich in zahlreichen Unternehmen und Privathaushalten etabliert. Allein von 2021 bis 2023 stieg der Anteil der regelmäßigen Nutzer in Deutschland laut Statista von 56 auf 64 Prozent. Umso bedenklicher ist ein Sicherheitsproblem, das im Mai dieses Jahres in der Videokonferenzsoftware eines US-amerikanischen Telekommunikationsunternehmens aufgedeckt wurde. Welche Lehren sich daraus ziehen lassen, erläutert Dr. Dominique Hoffmann, Partner bei Grant Thornton.

Dominique Hoffmann

Partner, Leiter Digital Advisory bei Grant Thornton AG

Threat Detection in SAP als Innovationstreiber

Die zunehmende Digitalisierung und Vernetzung von Unternehmen hat die Bedrohungslage für IT-Systeme drastisch verschärft. Insbesondere SAP-Systeme, die als Rückgrat zahlreicher großer Unternehmen fungieren, sind ein beliebtes Ziel für Cyberangriffe. Dabei geht es längst nicht mehr nur um den Schutz vor äußeren Bedrohungen; das Erkennen und Bewältigen interner Bedrohungen wird ebenfalls immer wichtiger.

Luca Cremer

Fachbereichsleiter RZ10 Security bei mindsquare AG bei Mindsquare AG

Wie das IoT die Sicherheitslandschaft verändert

Wie das IoT die Sicherheitslandschaft verändert   Mit dem Internet der Dinge (IoT) bricht eine neue Ära der Datenübertragung an. Jeden Tag nimmt die Anzahl

Andy Grolnick

CEO bei Graylog

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.