Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

KI im Kampf gegen KI-gesteuerte Angriffe

Die Bedrohungslandschaft hat sich mit dem Aufkommen von KI-basierten Cyberangriffen drastisch gewandelt. Mit Hilfe von generativer KI können böswillige Akteure schneller als je zuvor personalisierte und maßgeschneiderte Angriffe erstellen. Sie erzwingen damit eine Reaktion von Organisationen, ihr Cyber-Risikomanagement ebenfalls durch den Einsatz von KI weiterzuentwickeln.

Claudionor Jose Nunes Coelho

Chief AI Officer bei Zscaler Inc.

KI im Kampf gegen Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind gezielte Cyberangriffe, die unbemerkt Netzwerke infiltrieren und über lange Zeit Daten stehlen oder sabotieren. Häufig von staatlichen Akteuren ausgeführt, nutzen sie Zero-Day-Schwachstellen und spezialisierte Malware. Unternehmen setzen jedoch zunehmend KI-gestützte Sicherheitsplattformen ein, um APTs frühzeitig zu erkennen und abzuwehren. Diese analysieren Logdaten in Echtzeit und nutzen maschinelles Lernen, um auf neue Bedrohungen flexibel reagieren zu können. KI ist dabei ein entscheidender Faktor.

Frank Lange

Technical Director bei Anomali

Videokonferenzen mit Sicherheitslücken – Cybersecurity umfassend denken

Videotelefonie hat sich in zahlreichen Unternehmen und Privathaushalten etabliert. Allein von 2021 bis 2023 stieg der Anteil der regelmäßigen Nutzer in Deutschland laut Statista von 56 auf 64 Prozent. Umso bedenklicher ist ein Sicherheitsproblem, das im Mai dieses Jahres in der Videokonferenzsoftware eines US-amerikanischen Telekommunikationsunternehmens aufgedeckt wurde. Welche Lehren sich daraus ziehen lassen, erläutert Dr. Dominique Hoffmann, Partner bei Grant Thornton.

Dominique Hoffmann

Partner, Leiter Digital Advisory bei Grant Thornton AG

Threat Detection in SAP als Innovationstreiber

Die zunehmende Digitalisierung und Vernetzung von Unternehmen hat die Bedrohungslage für IT-Systeme drastisch verschärft. Insbesondere SAP-Systeme, die als Rückgrat zahlreicher großer Unternehmen fungieren, sind ein beliebtes Ziel für Cyberangriffe. Dabei geht es längst nicht mehr nur um den Schutz vor äußeren Bedrohungen; das Erkennen und Bewältigen interner Bedrohungen wird ebenfalls immer wichtiger.

Luca Cremer

Fachbereichsleiter RZ10 Security bei mindsquare AG bei Mindsquare AG

Wie das IoT die Sicherheitslandschaft verändert

Wie das IoT die Sicherheitslandschaft verändert   Mit dem Internet der Dinge (IoT) bricht eine neue Ära der Datenübertragung an. Jeden Tag nimmt die Anzahl

Andy Grolnick

CEO bei Graylog

NIS2 – Die große Unsicherheit

30.000 bis 40.000 Unternehmen in Deutschland und weitere 3.000 bis 4.000 Unternehmen in Österreich sind Expertenschätzungen zufolge von der NIS2 betroffen. Und auch wenn der deutsche Referentenentwurf von „nur“ 14.500 Unternehmen ausgeht, ist die Anzahl der Betroffenen enorm hoch. Zumal die meisten von ihnen (noch) gar nicht wissen, dass sie ab Oktober den Anforderungen eines neuen Cybersicherheitsgesetzes erfüllen müssen.

Volker Sommer

Regional Sales Director DACH & EE bei Varonis Systems

Software-Testing: Auf der Jagd nach Bugs und Features

Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht funktioniert, reicht die Bandbreite von ‚ärgerlich‘ bis ‚Millionenschaden‘. Um Fehler so gering wie möglich zu halten, gibt es in ziemlich jedem IT-Unternehmen Tester. Warum rutschen Bugs trotzdem immer wieder durch? Was ist zu beachten? Und wie wird man eigentlich Software-Tester?

Frank Krahl

Testing-Koordinator bei KIX Service Software

Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.

Stephen Lowing

VP Marketing bei Omada

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit

Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit   Die EU möchte die Cybersicherheit in Europa erhöhen. Deshalb muss die NIS-2-Richtlinie der EU in deutsches

Christian Dallmayer

General Manager bei united-domains GmbH

Mobile Threat – neue Dimensionen der Gefahr

Mobile Threat Defense (MTD) wird zunehmend zur Pflichtdisziplin im Bereich der Cybersicherheit, da mobile Geräte immer mehr in den Mittelpunkt unseres täglichen Lebens und der Geschäftswelt rücken. Denn mit dieser Entwicklung steigen auch die Sicherheitsrisiken, die von Cyberkriminellen und Bedrohungsakteuren ausgehen. Basierend auf dem "2023 Global Mobile Threat Report" von Zimperium gibt dieser Artikel einen umfassenden Einblick in die aktuelle Bedrohungslandschaft, die Herausforderungen für Unternehmen und einen Überblick über die besten Schutzstrategien.

Reiner Dresbach

Regional Vice President Central Europe bei Cybereason

Security Awareness & GenAI: Werkzeuge und Denkweisen auf die Zukunft vorbereiten

Seit der Verfügbarkeit von GenAI-Tools wie ChatGPT sind Unternehmen bestrebt, die neue Technologie für ihre Geschäftsprozesse zu nutzen. Diese Entwicklungen werfen jedoch viele Fragen auf: Vor allem die Mitarbeitenden sind verunsichert und brauchen Unterstützung darin, die Technologie zu verstehen sowie sinnvoll und korrekt anzuwenden. Letzteres gilt nicht nur in Bezug auf die Schaffung wertvoller Arbeitsergebnisse, sondern auch hinsichtlich der Sicherheitsaspekte und -Bedenken.

Martin J. Kraemer

Security Awareness Advocate bei KnowBe4

Der First-Mover-Vorteil bei IT-Sicherheitsinvestitionen

Einige Unternehmen nehmen neue Technologien mit offenen Armen auf und folgen IT-Trends rasch. Diese Innovatoren drängen kühn mit bahnbrechenden Ideen nach vorne, die die Geschäftsentwicklung zu verändern versprechen. Andere Organisationen agieren vorsichtiger, beobachten und lernen von ihren Wegbegleitern, bevor sie Entscheidungen in Erwägung ziehen.

Martyn Ditchburn

CTO EMEA bei Zscaler

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.