
Der Wert der KI für die Cybersicherheit ist hinlänglich belegt. Es stellt sich die Frage, ob die Bewertung von KI als Allheilmittel in der IT-Sicherheit mehr schaden als nützen könnte.

Eine starke Cybersecurity kann in Unternehmen erst effektiv sein, wenn jeder Mitarbeiter dazu beiträgt. So können entsprechende Security-Maßnahmen noch so gut sein – am Ende haben die Mitarbeiter einen entscheidenden Einfluss darauf, ob ein Cyberangriff stattfindet oder nicht. Um den Risikofaktor Mensch zu reduzieren, bieten sich spezielle Security-Awareness-Trainings an. SodaStream hat dazu eine automatisierte Lernplattform im Einsatz.

Das Risikomanagement ist ein integraler Bestandteil der Unternehmensführung. Es bildet außerdem den Kern von Managementsystemen, die auf Qualitätsmanagement-Prinzipien basieren wie zum Beispiel für Informationssicherheit (ISO 27001), Qualitätsmanagement (ISO 9001) oder Datenschutz (ISO 27701). Viele Unternehmen setzen dabei noch immer auf manuelles Arbeiten, obwohl längst ein digitales, effizientes und Compliance-konformes Risikomanagement möglich ist – mithilfe von Low-Code-Digitalisierungsplattformen.

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken. IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security. OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Ransomware-Angriffe finden täglich statt, auch auf kleine und mittelgroße Unternehmen. Cyberversicherungen decken nicht nur den finanziellen Schaden ab sondern stellen über ihr Assistenz-Netzwerk IT-Forensiker, Verhandlungsspezialisten, IT-Rechtsbeistand und Kommunikationsprofis für eine schnelle und professionelle Hilfe zur Verfügung.

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe zugenommen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. Der Technologiesektor war im sechsten Jahr in Folge der am häufigsten angegriffene Sektor, gefolgt vom Finanzsektor. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst. Zeki Turedi, CTO Europe…

Marktstart am 16. August: nele.ai macht ChatGPT erst richtig sicher Seit dem Marktstart von ChatGPT Ende November vergangenen Jahres erschließt künstliche Intelligenz immer neue Anwendungsfelder und knackt einen Rekord bei den Nutzungszahlen nach dem nächsten. Doch zugleich mehren sich Berichte über gravierende Sicherheitslücken und offene Flanken beim Datenschutz bei der Anwendung von KI-Tools wie…

Opportunistische Bedrohungsakteure setzen relativ einfache Techniken und kostengünstige Cybercrime-Tools ein, um Windows-Sicherheitsfunktionen und Antiviren-Scanner zu umgehen – so die Ergebnisse des HP Wolf Security Threat Research Teams. HP Sure Click schützt Benutzer vor dieser Art von Angriffen – weshalb es HP ermöglichte, dessen Verhalten aufzuzeichnen. Der dazu gehörige Blog Post beschreibt auch die Analyse des…

Eine Gigamon-Studie zeigt: Unternehmen stehen TikTok, WhatsApp und sogar dem Metaverse in Sachen Sicherheit skeptisch gegenüber – dem KI-Chatbot ChatGPT allerdings nicht [1]. Wie bei vielen neuen Technologien stellt sich auch bei Generative AI und Large Language Model (LLM) wie ChatGPT die Frage: Sind sich Unternehmen ihrer potenziellen Risiken bewusst und wie gehen sie…
Ein wesentlicher Unterschied zwischen Cybersicherheitsexperten und Hackern besteht darin, dass Cybersecurity-Profis in allen Bereichen sehr gut sein müssen, während Hacker sich lediglich darauf fokussieren, Schwachstellen zu erkennen und auszunutzen. Daher ist ein ganzheitlicher Ansatz für die Cybersicherheit auf dem aktuellen Stand der Technik für Unternehmen am effektivsten. In diesem Zusammenhang spielt die Zeit eine entscheidende…

Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Gleichzeitig ist die Homeoffice-Quote nach dem Abklingen der Corona-Pandemie kaum zurückgegangen. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remote Work gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten…

Risikobewusste Unternehmen haben in der Regel mehrere IT-Sicherheitslösungen im Einsatz, um ihre Organisation vor Cyberbedrohungen zu schützen. Auch wenn die einzelnen Tools optimal funktionieren – sie arbeiten nicht unbedingt zusammen. Aufgrund begrenzter Ressourcen und dem Mangel an verfügbaren Fachkräften besteht für viele Unternehmen die besondere Herausforderung, mit dieser Entwicklung Schritt zu halten. Aus diesem Grund hat…

Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen. Wer kennt ihn mittlerweile nicht, den kleinen KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher künstlicher Intelligenz (KI) und menschenähnlicher Chat-Kommunikation ist eine Revolution im Business-Alltag. »Mit den neuen Möglichkeiten und Chancen, die ChatGPT bietet, dürfte es…

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.
Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…