Best Practices für Detection and Response: Lücken in der Notfallvorsorge schließen

Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.

Weiterlesen

Umfangreiche Strategien sind gefordert: Cybersicherheit in der öffentlichen Verwaltung

Die Mehrheit der Sicherheitsverantwortlichen ging davon aus, dass Angreifer über die virtuelle Haustür versuchen, ins Netzwerk einzudringen.

Weiterlesen

Schwachstelle in der Cybersicherheit von Unternehmen durch Smart-Home-Geräte

Trend Micro, ein Anbieter von IT-Sicherheit, veröffentlicht die Umfrageergebnisse zur Arbeit im Homeoffice. Diese zeigen, dass Smart-Home-Geräte und ihre Apps eine wesentliche Schwachstelle in der Cybersicherheit von Unternehmen darstellen können.

Weiterlesen

Multi-Cloud-Sicherheit: Cybersicherheit in komplexen Multi-Cloud-Umgebungen

Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter.

Weiterlesen

Phishing-Angriffe – Teil 1: Wie der Mensch zur IT-Schwachstelle wird

Die Investitionen in Cybersicherheit steigen bei Unternehmen in den letzten Jahren deutlich an. Dennoch steigt auch die Anzahl der Angriffe auf Organisationen.

Weiterlesen

Risikobewertung bei Schwachstellen: Schwachstellenmanagement ist kein Zahlenspiel!

Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein.

Weiterlesen

Verbraucher erwarten Schutz ihrer Informationen: Drei Jahrzehnte Ransomware

Unternehmen müssen sich nicht zuletzt durch ständige Datensicherung in die Lage versetzen, solche Angriffe ignorieren zu können. Das verlangen auch die Verbraucher.

Weiterlesen

2010-2019: Die Zehnerjahre der Cybersecurity im Rückblick

Wie wird sich Cybersicherheit in den gerade gestarteten Zwanzigerjahren darstellen? Eine solch langfristige Prognose ist bekanntermaßen unmöglich. Doch wenn wir uns in Erinnerung rufen, wie sich in der Vergangenheit Cyberkriminalität, Malware, Technologien und Datenverstöße entwickelt haben, bekommen wir ein Verständnis für Entwicklungsschritte und die enorme Geschwindigkeit, die dabei herrscht.

Weiterlesen