Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…
Alle Artikel zu Sicherheitsstrategie
News | IT-Security | Kommentar
Kommentar zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor
Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix, zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor: »Krankenhäuser und Gesundheitseinrichtungen sind immer wieder Ziel von Angriffen durch Cyberkriminelle – und in den letzten Jahren hat sich dieser Trend nur verstärkt. Der jüngste Angriff auf das Universitätsklinikum Frankfurt ist nur einer der aktuellsten in einer…
News | IT-Security | Ausgabe 3-4-2023 | Security Spezial 3-4-2023
Die Sicherheitsstrategie als Pfeiler der Geschäftsstrategie bei ManoMano – Menschen und Offensive
Im Interview mit manage it erklärt Fabien Lemarchand, VP of Platform & Security bei ManoMano
warum beim Thema Sicherheit der Mensch im Mittelpunkt stehen muss und Unternehmen offensiv,
also mehr wie ein Angreifer und weniger wie ein Verteidiger denken sollten.
Das Ethical-Hacking-Programm Hack4Values hilft NGOs ihre Websites absichern zu können.
News | IT-Security | Strategien | Tipps
Datenschutz: 10 Taktiken, die jedes Unternehmen beherzigen sollte
Wenn man Datenschutzverletzungen vorbeugen will, geht es nicht nur darum, juristische Konsequenzen zu vermeiden, sondern auch die geschäftliche Kontinuität zu wahren. Laut einer Untersuchung von IBM sind die durchschnittlichen Kosten einer Datenschutzverletzung um 2,6 % gestiegen, von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Eine Datenschutzverletzung führt potenziell zum Verlust…
News | IT-Security | Tipps
Ransomware: Backup allein ist keine Sicherheitsstrategie
Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker…
News | IT-Security | Whitepaper
Sicherheitsstrategie: Abwehr der zehn größten Risiken
Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…
News | Trends Security | Cloud Computing | IT-Security | Strategien
Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss
Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…
News | IT-Security | Strategien
Zero-Trust: Vertrauen Sie niemandem!
Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…
News | Trends Security | Trends 2020 | IT-Security
CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie
Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…
News | Trends Security | Trends 2019 | Infografiken | IT-Security
60 Prozent aller IT-Fachkräfte haben bereits ernsthafte Datenpannen in ihrem Unternehmen erlebt
Besserer Einsatz von Sicherheitslösungen und Mitarbeitertrainings wirken den zunehmenden Auswirkungen von Sicherheitsverstößen entgegen. IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyberkriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee »Grand Theft Data II – The Drivers and Changing State of Data Breaches«-Report [1]. Hinzu…
News | Digitalisierung | Effizienz | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services
Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps
Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…
News | Cloud Computing | Digitale Transformation | Effizienz | IT-Security | Online-Artikel | Rechenzentrum
7 Fragen für einen effizienten CISO: Die Datenschutzresolution 2019
Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…
News | Cloud Computing | IT-Security | Outsourcing | Services | Strategien
Die Vorteile ausgereifter Cloud-Sicherheitsstrategien
Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen. Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…
News | Trends Security | Trends 2018 | IT-Security | Strategien
Unternehmen ändern Sicherheitsstrategie nach einer Cyberattacke nicht
Obwohl sowohl die Anzahl der Attacken als auch der dadurch verursachte Schaden steigen, bleiben die Unternehmen in Sachen IT-Sicherheit vielfach noch zu inaktiv; sie setzen weiterhin auf herkömmliche Sicherheitsmaßnahmen, die bewiesenermaßen nur unzureichend Schutz bieten. So erklären auch 39 % der befragten deutschen Unternehmen, dass sie ihre Sicherheitsstrategie nicht signifikant verändern, wenn sie Opfer einer…
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Kommentar | Strategien
DSGVO: Datenschutz und Datensicherheit
Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…
News | Trends Security | IT-Security | Trends 2017 | Tipps
Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg
Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien. Interne Abläufe blockieren effektive Implementierung. Unternehmen müssen Anreize schaffen, um Cybertalente auf ihre Seite zu holen. Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht »Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« veröffentlicht [1]. Er enthüllt drei wesentliche…
News | Business | IT-Security | Tipps | Ausgabe 1-2-2017
Data Breach Detection – IT-Einbrüche schnellstmöglich entdecken
News | IT-Security | Strategien | Tipps
Unternehmen müssen sich besser vor Cyberrisiken schützen
Im digitalen Zeitalter sehen sich die Unternehmen mit immer neuen IT-Security-Herausforderungen und -Risiken konfrontiert. In Anbetracht von heimtückischen Cyberangriffen, immer strikteren regulatorischen Vorgaben bezüglich des Speicherorts von Daten sowie steigenden Anforderungen an Datenschutz und Datensicherheit sollten Unternehmen eine umfassende IT-Sicherheitsstrategie entwickeln und implementieren. Für Progress ist IT-Sicherheit und der optimierte Schutz vor Cyberangriffen, Datendiebstahl und…
News | Trends Security | Trends Infrastruktur | Trends Kommunikation | Trends Services | Industrie 4.0 | Infrastruktur | Internet der Dinge | IT-Security | Trends 2017 | Kommunikation | Outsourcing | Services | Strategien
Vier Prognosen zur Cybersicherheit 2017
IoT-Sicherheit wird wachsende Herausforderung für Service Provider. Basierend auf den jüngsten Entwicklungen rund um die mobile Kommunikation, veröffentlicht Palo Alto Networks vier Prognosen zur Gerätesicherheit im wachsenden Internet der Dinge. Die Experten unterscheiden dabei zwischen sehr wahrscheinlichen kurzfristigen Entwicklungen und möglichen langfristigen Trends und bezieht die Prognosen auf die Auswirkung für kleine und große Service…
News | Digitalisierung | Infrastruktur | IT-Security | Strategien | Tipps
Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren
Security Information and Event Management (SIEM) ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert: Denn wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen – und damit auch die Kosten. Mit den Tipps von Balabit…