SOCs fehlen Fachleute
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen, ihre Infrastruktur abzusichern und ihre Angriffsfläche zu verringern. weiter
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter
Die Überwachungsanwendungen werden immer fortschrittlicher. Hier erfahren Sie, was zu tun ist, wenn Sie glauben, dass Sie mit Spyware verfolgt werden. weiter
Microsoft veröffentlicht für Windows 11 eine neue Standardrichtlinie zur Vereitelung von Ransomware-Angriffen auf Zugangsdaten, die später auch in Windows 10 eingeführt wird. weiter
Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter
Sicherheitsforscher warnen, dass Schwachstellen in einem beliebten GPS-Tracker es Hackern ermöglichen, Fahrzeuge zu verfolgen, zu stehlen oder anzuhalten. weiter
Deepfakes werden immer besser darin, echte Menschen zu imitieren. Ein Deepfake-Video nutzt künstliche Intelligenz und Deep-Learning-Techniken, um gefälschte Bilder von Personen oder Ereignissen zu erzeugen. weiter
Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf neue Schwachstellen reagieren können. Automatisierung kann helfen. weiter
Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets bewusst sein, in denen Bedrohungen entstehen können, betont Sandra Rios, Head of LastPass Business, in einem Gastbeitrag. weiter
Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben unsichere IoT-Geräte entworfen, produziert und auf den Markt gebracht, betont Mike Nelson, Vice President IoT Security, DigiCert, in einem Gastbeitrag. weiter
Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus steht der Ukrainekrieg, aber auch Deutschland liegt weltweit bei Angriffen auf der Netzwerkebene auf Platz 4 der Zielländer. weiter
Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag. weiter
Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter
Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter
Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag. weiter
Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht in einer Antwort auf diesen offenen Brief drei Wege aus der Lösegeldfalle. weiter
Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt. weiter
Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter
PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen. weiter
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter