Cyber Security

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Endpoint Protection und Antivirensoftware: Was ist der Unterschied?

Der Einsatz herkömmlicher Antivirenprogramme erscheint heute nicht mehr zeitgemäß. Begriffe wie „NGAV“ („Next-Generation Antivirus“), „EPP“ („Endpoint Protection Platform“) und „EDR“ („Endpoint Detection and Response“) gewinnen immer mehr an Bedeutung. Doch Was sind die Unterschiede zwischen all diesen Erkennungstechnologien? Sind Antivirenprogramme heute noch erforderlich? Die Antworten auf diese Fragen finden Sie in diesem Artikel.

Stephane Prevost

Product Marketing Manager bei Stormshield

Mit der richtigen Backup-Strategie gegen Ransomware-Angriffe

Mit einer guten Backup-Strategie lassen sich die eigenen Daten schützen und die unternehmensweiten Auswirkungen einer erfolgreichen Ransomware-Attacke lindern, denn die Frage lautet nicht, ob ein solcher Angriff geschieht, sondern wann.

Andreas Dumont

Freier Journalist bei Redaktionsbüro Andreas Dumont

NIS2: Wie PAM hilft, die Anforderungen an das Zugriffsmanagement zu erfüllen

In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier der Cyberkriminellen. Um die verschärfte IT-Gefährdungslage besser kontrollieren zu können, hat die EU mit NIS2 eine neue Direktive für die Netz- und Informationssicherheit erlassen, die die Vorgänger-Version ablöst und erweitert. Grundlage der europaweiten Richtlinie ist die Aufrechterhaltung einer hohen Cyberhygiene, die insbesondere auch ein effektive Identitäts- und Zugriffsmanagement verlangt.

Andreas Mueller

Regional Director DACH bei Delinea

Jenseits der traditionellen Betrachtung: Der Faktor Mensch in der Informationssicherheit

IT-Sicherheitsvorfälle und Cyberattacken durch cyberkriminelle Strukturen nehmen kontinuierlich zu. Laut Auswertungen ist dabei der menschliche Faktor bei über 95% der Vorfälle beteiligt. Trotz zunehmend intelligenter technischer Abwehrmaßnahmen können verhaltensbedingte, kognitive, geistige und heterogene Motivationen, die zu menschlichem Versagen führen können, oft nicht vollständig und umfangreich berücksichtigt werden.

Erfan Koza

Forschungsleiter bei Clavis Institut für Informationssicherheit/ Cyber Campus NRW an der Hochschule Niederrhein

Potenzielle Insider-Bedrohungen: So schützen Sie sich vor Cyberangriffen

Häufige Vorfälle wie Datenschutzverletzungen, Malware, Ransomware, Diebstahl und Betrug sind oft das Ergebnis böswilliger oder unwissender Insider. Das Problem bei Insider-Bedrohungen ist, dass sie viel schwieriger zu erkennen sind und potenziell mehr Schaden anrichten können. Das Verständnis potenzieller Indikatoren für Insider-Bedrohungen verbessert das Cyber-Bewusstsein eines jeden Unternehmens. In diesem Sinne wird in diesem Artikel erläutert, warum Schutz so wichtig ist und wie IGA (Identity Governance and Administration) zur Eindämmung von Insider-Bedrohungen beitragen kann.

Nils Meyer

Senior Solution Consultant bei Omada

Was SASE mit einem Business-Trip gemeinsam hat

Secure Access Service Edge (SASE) ist die Zukunft, wenn es um die Integration von Netzwerk- und Sicherheitsanforderungen geht. Vor allem der Remote-Work-Boom und die dadurch vergrößerte Angriffsfläche der Unternehmensnetzwerke macht SASE, d.h. die Kombination von SD-WAN-Funktionen mit verschiedenen Sicherheitsdiensten wie CASB, NGFW und ZTNA so attraktiv. Doch so sperrig der Name des im Jahr 2019 von Gartner geprägten cloudbasierten Architekturkonzepts ist, so unklar ist vielen IT-Teams nach wie vor, was genau hinter dem Konzept steckt und wie eine SASE-Implementierung aussehen sollte.

Pantelis Astenburg

Vice President DACH bei Versa Networks

Datensicherheit im digitalen Zeitalter: Eine ganzheitliche Betrachtung aus ökonomischer, sozialer und ethischer Perspektive

Es ist faszinierend zu beobachten, wie die Digitalisierung unsere Welt immer stärker durchdringt. Das Internet hat unser tägliches Leben verändert und bietet viele Vorteile, die wir nicht mehr missen möchten. Allerdings gibt es auch Schattenseiten, die nicht zu unterschätzen sind.

Leon TSVASMAN, Dr.phil/PhD

Hochschuldozent bei Dr. Tsvasman Academic Consulting

Was wir aus den größten Datenvorfällen der letzten Jahre lernen können

Wie unterscheiden sich die größten Datenvorfälle der letzten Jahre, was haben sie gemein und vor allem: was können wir aus ihnen lernen? Wie muss eine effektive Cybersicherheitsstrategie aussehen, um sich gegen die Vielzahl unterschiedlichster Angriffsvektoren zu verteidigen?

Michael Scheffler

Country Manager DACH bei Varonis Systems

Militärische Cybersicherheit in Unternehmen: die Zukunft?

Flughäfen in Deutschland, Postdienste in Großbritannien und Krankenhäuser in Frankreich: Cyberangriffe kennen keine Grenzen, und die Cyber-Schlagzeilen Ende 2022 und Anfang 2023 bestätigen, dass jedes Unternehmen und jede Organisation zum Ziel von Cyberangriffen werden können. Doch ein Ziel zu sein, bedeutet nicht zwangsläufig ein Opfer zu werden. Könnte 2023 das Jahr sein, in dem "abgehärtete" Cybersicherheitsprodukte Fuß fassen?

Uwe Gries

Country Manager DACH bei Stormshield

Aussitzen war gestern: IT-Sicherheit wird zur Pflicht

Im Regelfall bewerten Wirtschaftsunternehmen ihre Risiken sowie deren Auswirkungen an ihrem Anteil an der unternehmenseigenen Wertschöpfung. Daraus folgende Maßnahmen und Investitionen leiten sie dann von den Unternehmenszielen ab. Eine ganzheitliche Betrachtung der komplexen Zusammenhänge und Abhängigkeiten einer globalisierten Wirtschaft sowie die gesamtgesellschaftlichen Auswirkungen getroffener Entscheidungen werden nicht als die primäre Aufgabe des Unternehmertums gesehen und daher häufig vernachlässigt.

Steffen Ritter

Executive Vice President / Geschäftsführender Prokurist bei BareID GmbH

Die Schnittstelle von Ethik und Cyber-Sicherheit: Ein menschenzentrierter Ansatz für KI-basierte Systeme

Dieser Artikel beschäftigt sich mit der Rolle der Künstlichen Intelligenz (KI) in der Cyber-Sicherheit und wie ethische Überlegungen in die Gestaltung und Implementierung von KI-basierten Cyber-Sicherheitssystemen integriert werden können. Dabei liegt der Fokus auf der Bedeutung einer humanzentrierten Perspektive, die die Beziehung zwischen Technologie, Ethik und Gesellschaft berücksichtigt. Die Vision ist eine skalierbare, interoperable und tendenziell selbstregulierende Ermöglichungsinfrastruktur, die an die Ethik menschlicher Potenzialität strategisch gekoppelt ist. In diesem Artikel wird eine systematisch-kybernetische Perspektive verfolgt, um den menschenzentrierten Ansatz zu betonen. Weiterhin wird der Ethik-By-Design-Ansatz als ein wichtiger Bestandteil des menschenzentrierten Ansatzes vorgestellt. Im Vergleich zu Privacy by Design und Security by Design berücksichtigt der Ethik-By-Design-Ansatz nicht nur die technischen, sondern auch die ethischen und sozialen Implikationen von KI-basierten Cyber-Sicherheitssystemen. Hierbei sollen ethische Grundsätze wie Transparenz, Fairness, Rechenschaftspflicht und Nachhaltigkeit bereits bei der Gestaltung und Implementierung solcher Systeme berücksichtigt werden. Eine solche Vorgehensweise kann dazu beitragen, Vertrauen und Akzeptanz seitens der Nutzer und der Gesellschaft zu gewinnen und das Risiko von Missbrauch und Fehlfunktionen zu reduzieren. Der Ethik-By-Design-Ansatz sollte daher als ein wichtiger Bestandteil einer ganzheitlichen Cyber-Sicherheitsstrategie betrachtet werden.

Leon TSVASMAN, Dr.phil/PhD

Hochschuldozent bei Dr. Tsvasman Academic Consulting

Social Engineering: Angriffsmethoden und Gegenmaßnahmen

Beim Social Engineering handelt es sich um einen Angriff auf den Menschen innerhalb eines Online-Prozesses, so etwa auf den Mitarbeiter einer Firma oder auf einen Bankkunden. Das Ziel ist eine Täuschung, mit der sich Sicherheitsmechanismen aushebeln lassen – typischerweise, um illegal Geld zu transferieren. Vielfach sammeln die Täter im Vorfeld minutiös Daten, mit denen der eigentliche Angriff vorbereitet wird: Dazu gehören insbesondere Informationen über die verwendeten Sicherheitssysteme, genauso aber Interna wie die Namen von Vorgesetzten oder typische Arbeitsabläufe. Weil die Täter bei ihren Angriffen sehr kreativ vorgehen, müssen Unternehmen sowohl ihre Mitarbeiter für die Gefahr sensibilisieren als auch technische Gegenmaßnahmen ergreifen.

Stephan Schweizer

CEO bei Nevis Security AG

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.