Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Threat Detection in SAP als Innovationstreiber

Die zunehmende Digitalisierung und Vernetzung von Unternehmen hat die Bedrohungslage für IT-Systeme drastisch verschärft. Insbesondere SAP-Systeme, die als Rückgrat zahlreicher großer Unternehmen fungieren, sind ein beliebtes Ziel für Cyberangriffe. Dabei geht es längst nicht mehr nur um den Schutz vor äußeren Bedrohungen; das Erkennen und Bewältigen interner Bedrohungen wird ebenfalls immer wichtiger.

Luca Cremer

Fachbereichsleiter RZ10 Security bei mindsquare AG bei Mindsquare AG

Wie das IoT die Sicherheitslandschaft verändert

Wie das IoT die Sicherheitslandschaft verändert   Mit dem Internet der Dinge (IoT) bricht eine neue Ära der Datenübertragung an. Jeden Tag nimmt die Anzahl

Andy Grolnick

CEO bei Graylog

NIS2 – Die große Unsicherheit

30.000 bis 40.000 Unternehmen in Deutschland und weitere 3.000 bis 4.000 Unternehmen in Österreich sind Expertenschätzungen zufolge von der NIS2 betroffen. Und auch wenn der deutsche Referentenentwurf von „nur“ 14.500 Unternehmen ausgeht, ist die Anzahl der Betroffenen enorm hoch. Zumal die meisten von ihnen (noch) gar nicht wissen, dass sie ab Oktober den Anforderungen eines neuen Cybersicherheitsgesetzes erfüllen müssen.

Volker Sommer

Regional Sales Director DACH & EE bei Varonis Systems

Software-Testing: Auf der Jagd nach Bugs und Features

Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht funktioniert, reicht die Bandbreite von ‚ärgerlich‘ bis ‚Millionenschaden‘. Um Fehler so gering wie möglich zu halten, gibt es in ziemlich jedem IT-Unternehmen Tester. Warum rutschen Bugs trotzdem immer wieder durch? Was ist zu beachten? Und wie wird man eigentlich Software-Tester?

Frank Krahl

Testing-Koordinator bei KIX Service Software

Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.

Stephen Lowing

VP Marketing bei Omada

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit   Die EU möchte die Cybersicherheit in Europa erhöhen. Deshalb muss die NIS-2-Richtlinie der EU in deutsches

Christian Dallmayer

General Manager bei united-domains GmbH

Mobile Threat – neue Dimensionen der Gefahr

Mobile Threat Defense (MTD) wird zunehmend zur Pflichtdisziplin im Bereich der Cybersicherheit, da mobile Geräte immer mehr in den Mittelpunkt unseres täglichen Lebens und der Geschäftswelt rücken. Denn mit dieser Entwicklung steigen auch die Sicherheitsrisiken, die von Cyberkriminellen und Bedrohungsakteuren ausgehen. Basierend auf dem "2023 Global Mobile Threat Report" von Zimperium gibt dieser Artikel einen umfassenden Einblick in die aktuelle Bedrohungslandschaft, die Herausforderungen für Unternehmen und einen Überblick über die besten Schutzstrategien.

Reiner Dresbach

Regional Vice President Central Europe bei Cybereason

Security Awareness & GenAI: Werkzeuge und Denkweisen auf die Zukunft vorbereiten

Seit der Verfügbarkeit von GenAI-Tools wie ChatGPT sind Unternehmen bestrebt, die neue Technologie für ihre Geschäftsprozesse zu nutzen. Diese Entwicklungen werfen jedoch viele Fragen auf: Vor allem die Mitarbeitenden sind verunsichert und brauchen Unterstützung darin, die Technologie zu verstehen sowie sinnvoll und korrekt anzuwenden. Letzteres gilt nicht nur in Bezug auf die Schaffung wertvoller Arbeitsergebnisse, sondern auch hinsichtlich der Sicherheitsaspekte und -Bedenken.

Martin J. Kraemer

Security Awareness Advocate bei KnowBe4

Der First-Mover-Vorteil bei IT-Sicherheitsinvestitionen

Einige Unternehmen nehmen neue Technologien mit offenen Armen auf und folgen IT-Trends rasch. Diese Innovatoren drängen kühn mit bahnbrechenden Ideen nach vorne, die die Geschäftsentwicklung zu verändern versprechen. Andere Organisationen agieren vorsichtiger, beobachten und lernen von ihren Wegbegleitern, bevor sie Entscheidungen in Erwägung ziehen.

Martyn Ditchburn

CTO EMEA bei Zscaler

KI-Assistenten: Neue Herausforderung für die Cybersicherheit

Die zunehmende Integration von KI am Arbeitsplatz spaltet derzeit die Beschäftigten in Deutschland. Laut einer aktuellen BitKom-Studie wünscht sich die Hälfte von ihnen (51 %) die Übernahme von repetitiven Aufgaben durch KI. Einen persönlichen KI-Assistenten bei der Arbeit hätten 45 % gerne. Demnach sehen die Hälfte der Beschäftigten die Implementierung von KI als Vorteil hinsichtlich der Zukunftsfähigkeit des Unternehmens. Sie ermöglicht datengestützte Entscheidungen, die Prozesse effizienter machen, die Produktion steigern und Kosten senken.

Neil Thacker

Chief Information Security Officer EMEA bei Netskope

Bewährte Praktiken zum Schutz vor Ransomware

Ransomware hat sich zu einem ernstzunehmenden Gegner für Unternehmen jeder Größe entwickelt. Diese bösartigen Angriffe können Betriebe lahmlegen, sensible Daten gefährden und zu schweren finanziellen Verlusten führen. Da die Häufigkeit und Raffinesse von Ransomware-Angriffen weiter zunehmen, ist es unerlässlich, proaktiv robuste Cybersicherheitsmaßnahmen zum Schutz der betrieblichen digitalen Ressourcen zu implementieren. Eine Strategie aus Vorbeugung, Erkennen, Reaktion und Widerstandsfähigkeit hilft Unternehmen sich effektiv zu schützen.

Andreas

Vice President of Sales, Delinea DACH bei Delinea

Weshalb PAM-Lösungen eine gute Schutzoption für mittelständische Unternehmen sind

Cyberkriminelle haben oft ein leichtes Spiel, da in vielen Organisationen keine einheitlichen Lösungen für Passwörter und Zugänge existieren. Abhilfe können PAM-Lösungen schaffen. Traditionelle PAM-Lösungen, die in Konzernstrukturen zum Einsatz kommen, eigen sich allerdings aufgrund ihrer Komplexität und Kosten nicht für den Mittelstand. Moderne cloud-basierte PAM-Lösungen hingegen, sind für die Sicherheits- und Budgetanforderungen des Mittelstands zugeschnitten.

Darren Guccione

CEO und Mitbegründer bei Keeper Security

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.