Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die Bedrohungsbeseitigung zu automatisieren und zu beschleunigen.

Weiterlesen

Ganzheitlicher Schutz vor Angriffen

Es gibt keine hundertprozentige IT-Sicherheit. Unternehmen sollten jedoch das verbleibende Restrisiko minimieren und genau festlegen, was wann in welcher Situation zu tun ist.

Weiterlesen

Hackerangriff auf Versorgungsunternehmen Technische Werke Ludwigshafen

Angreifer konnten bei einem kommunalen Versorgungsunternehmen in Ludwigshafen auf Geschäfts- und Kundendaten zugreifen. Die Versorgung ist aber nicht betroffen.

Weiterlesen

IT-Sicherheit: Cyberangriffen ganzheitlich begegnen – Sicherheit & Datenschutz

Unternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.

Weiterlesen

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen

Millionenschäden: Die Kosten eines Datenlecks

In Deutschland kostet ein Datenverstoß eine Organisation durchschnittlich umgerechnet 4,32 Mio. Euro, so das Ergebnis des aktuellen Cost of a Data Breach Report des Ponemon Institute und IBM.

Weiterlesen

20 Jahre Security Information and Event Management: Eine kurze Geschichte von SIEM

Security Information and Event Management (SIEM) hat sich von einer einst neuen, revolutionären Sicherheitstechnologie zur aktuellen Benchmark der Sicherheitsbranche entwickelt.

Weiterlesen

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden.

Weiterlesen

Datenklau: Mitarbeiter, die zu Innentätern wurden

Wie „funktionieren“ Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben.

Weiterlesen

Das SIEM als Feuermelder der IT

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.

Weiterlesen