2010-2019: Die Zehnerjahre der Cybersecurity im Rückblick

Wie wird sich Cybersicherheit in den gerade gestarteten Zwanzigerjahren darstellen? Eine solch langfristige Prognose ist bekanntermaßen unmöglich. Doch wenn wir uns in Erinnerung rufen, wie sich in der Vergangenheit Cyberkriminalität, Malware, Technologien und Datenverstöße entwickelt haben, bekommen wir ein Verständnis für Entwicklungsschritte und die enorme Geschwindigkeit, die dabei herrscht.

Weiterlesen

Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

Hacker bereiten Attacken per E-Mail vor: Hornetsecurity: Energiebranche ist Cyberangriffsziel Nummer eins

Meldungen von Cyberangriffen auf die Energiebranche sind keine Seltenheit. Im Gegenteil: Erst kürzlich kamen erfolgreiche Attacken auf Elexon in Großbritannien oder TWL in Deutschland an die Öffentlichkeit. Dass es sich dabei nicht um Zufallstreffer handelt, sondern mutmaßlich um gezielte Attacken auf die Energiebranche, stützt eine Untersuchung von Hornetsecurity, Cloud Security Provider für E-Mail.

Weiterlesen

Security Operations Center: Was ist ein SOC?

Um ein funktionierendes Security Operations Center (SOC) zu betreiben, brauchen Unternehmen die richtigen Fachkräfte und Technologien. Erfahren Sie, wie ein SOC aufgebaut ist und wie sich typische Stolpersteine im Betrieb umgehen lassen.

Weiterlesen

Security-Richtlinien für die ganze Infrastruktur: Überlegungen zu Multicloud und Security

Multiclouds sind in Unternehmen der neue, große Hype. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen.

Weiterlesen

Deal Breaker Cybersicherheit: IT-Sicherheit muss bei M&A höchste Priorität haben

Jeder IT-Administrator kennt bestimmt ein Device, das sich einfach nicht ins IT-Manage­ment-System integrieren lassen will oder einfach nicht funktioniert.

Weiterlesen

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was tummelt sich eigentlich alles im österreichischen Teil des Internets, hat sich der in Österreich lebende Sicherheitsforscher Christian Haschek gefragt.

Weiterlesen

Ausfallsicherheit lässt sich planen: So sichern Unternehmen ihre geschäftskritischen IT-Systeme

Die Verfügbarkeit einer IT-Umgebung lässt sich gemäß der amerikanischen Beratungsgesellschaft Uptime Institute in die vier Verfügbarkeitsklassen Tier 1 bis Tier 4 einstufen.

Weiterlesen

Hybrid Cloud im Mittelstand: Security- und WAN-Probleme bremsen die Cloud-Euphorie

Unternehmen aus dem deutschen Mittelstand haben die Vorteile der Hybrid Cloud erkannt und gehen einschlägige Projekte strategisch an.

Weiterlesen

EU-Parlament drängt Staaten zur Militarisierung der Cyberabwehr

Eine breite Mehrheit der EU-Abgeordneten sprach sich in einem Parlamentsbericht zur Cyberabwehr für stärkere Kooperation mit der NATO aus.

Weiterlesen

Kontinuierliche Datensicherung gegen Malware: Datensicherheitskonzepte mit Continuous Data Protection

Beim Einsatz von Continuous Data Protection findet bei jeder Änderung von Daten eine sofortige Datensicherung statt. Die Infrastruktur muss dafür geeignet sein, genauso wie die Sicherungsmedien.

Weiterlesen

Im IT-Bunker: Berliner Cyber-Abwehr arbeitet auch im Untergrund

Die zunehmende Digitalisierung aller Lebensbereiche eröffnet auch Kriminellen neue Möglichkeiten: Hackerangriffe auf die staatliche Infrastruktur nehmen zu – die Cyber-Abwehr des Berliner Landesnetzes hält dagegen.

Weiterlesen

Cyberangriffe: Attacken, die sträflich unterschätzt werden

Bisherige Sicherheitskonzepte von Unternehmen gegen Cyberkriminalität sind nicht ausgereift, um komplexe Infrastrukturen zu schützen. Immer noch bieten Unternehmen und Institutionen den Cyber-Kriminellen große Einfallstore, um in deren Systeme und Infrastrukturen einzudringen.

Weiterlesen

IoT-Systemarchitekturen: Cloud, Edge oder beides – das ist hier die Frage

Neben der Digitalisierung von Unternehmensstrategien, -prozessen, -ressourcen und –organisationen ist es sinnvoll, wenn Firmen ein eigenes (I)IoT-Konzept samt der zugrunde liegenden Infrastruktur entwickeln.

Weiterlesen

So bedrohen Hacker Wasserversorgung, Stromnetz und Kliniken

Kraftwerke, Krankenhäuser, die Wasserversorgung: Weil alles mit dem Internet verbunden ist, kann auch alles gehackt werden. Die Gefahr, dass ein Cyberangriff die Infrastruktur lahmlegt, ist ganz real.

Weiterlesen