Sicherheitsmanagement

Acronis steigt in EDR-Markt ein

Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite. weiter

Cyber-Bedrohungen im Metaverse

Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard, SVP Content Strategy & Evangelist bei KnowBe4, in einem Gastbeitrag. weiter

Die Gefahren der Biometrie

Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden, weiter

Cybersecurity-Trends 2023

Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken. weiter

Sicherheit gegen Produktivität

Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden. weiter

Operations Technology absichern

Die Absicherung der deutschen Industrieproduktion und kritischer Infrastrukturen (KRITIS) erfordert auf Operations Technology (OT) spezialisierte Lösungen. weiter

Open SSL: Patch veröffentlicht

Open SSL hat mit der Version 3.07 einen Patch für eine schwerwiegende Schwachstelle veröffentlicht, die alle Nutzer der Versionen 3.00 bis 3.06 sofort implementieren sollten. weiter

Der Insider als Ziel

Hacker nehmen Insider ins Visier, die deshalb immer mehr zur Gefahr für Unternehmen werden. Das wird durch Fahrlässigkeit und manchmal bösem Willen erleichtert. weiter

Resilienz gefragt

Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag. weiter

Yubico: Mehr als MFA

Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing. weiter

Unsichere Passwörter erleichtern RDP und SSH Attacken

Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich. weiter

Deepfakes bekämpfen

Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag. weiter

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder. weiter

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag. weiter

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten. weiter

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde. weiter

Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag. weiter

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte. weiter

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse. weiter

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN. weiter

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag. weiter

IT-Security unter Druck

Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen. weiter

Security in der Digitalen Transformation

Mehr als die Hälfte der Unternehmen in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren. weiter

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag. weiter