News

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und…

Cyberkriminelle nutzen CrowdStrike-Outage

Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…

Microsofts KI-Chef erklärt sämtliche Internet-Inhalte für frei

Was die 90er und KI gemein haben. Erstaunlich tief ließ ein kürzlich erschienenes Interview mit dem KI-Chef von Microsoft, Mustafa Suleyman, im Hinblick auf das weltweit geltende Recht blicken. Sinngemäß wurden hier sämtliche im Web frei verfügbaren Inhalte für kopierbar, reproduzierbar und weiter bearbeitbar erklärt. In einem Interview mit CNBC nahm Suleymann, der sich nach…

Metaverse: Hype oder Zukunftstechnologie

Jedes dritte Unternehmen hält das Metaverse für eine wichtige Zukunftstechnologie. Aber erst jedes achte hat sich mit dem Praxiseinsatz beschäftigt.   Die deutschen Unternehmen bleiben gegenüber dem Metaverse zurückhaltend, obwohl durchaus Zukunftschancen gesehen werden. Zwar halten 32 Prozent das Metaverse für eine wichtige Zukunftstechnologie. Für 62 Prozent ist es hingegen ein Hype, der bald wieder…

»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…

Wie intelligente Datenstrategien den Finanzsektor transformieren können

Traditionelle Geldinstitute haben es häufig schwer, in der digitalen Welt mit Neobanken und FinTechs zu konkurrieren. Letztere haben oft die innovativeren Angebote und können damit vor allem bei jungen Zielgruppen punkten. Otto Neuer, Regional VP und General Manager von Denodo zeigt, in welchen Bereichen etablierte Institute aufholen können und sollten und warum eine solide Datenstrategie…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Vier Kernaspekte für die Zukunft der Automotive Safety

Die Automobilbranche durchläuft aktuell einen tiefgreifenden Wandel hin zu software-definierten Fahrzeugsystemen. Funktionen wie autonomes Fahren und fortschrittliche Fahrerassistenzsysteme (ADAS) eröffnen neue Möglichkeiten, stellen aber auch besonders hohe Anforderungen an die Sicherheit. Bei sicherheitskritischen Systemen, die das Leben von Passagieren und anderen Verkehrsteilnehmern schützen sollen, kann es keine Kompromisse geben. QNX ist mit seiner Produktlinie ein…

Strategien und Taktiken zu Confidential AI

Künstliche Intelligenz wird häufig als latente Gefahr für die Datensouveränität von Unternehmen beschrieben. Wer sich dieser Gefahr nicht aussetzen will, muss Strategien und Taktiken für den sicheren und zugleich produktiven Umgang mit KI entwickeln. VNC erklärt die wichtigsten Parameter von Confidential AI. Künstliche Intelligenz und Confidential Computing stehen in einem scheinbar unauflösbaren Spannungsverhältnis: Einerseits stellt…

CSRD: Vier Stolpersteine und wie Sie dennoch durchkommen

Es ist Stichtag: die Corporate Sustainability Reporting Directive (Unternehmensnachhaltigkeitsberichtspflicht, CSRD) der EU sollte zum 6. Juli 2024 in deutsches Recht umgesetzt werden. Die Anforderungen an Unternehmen sind enorm. Wir skizzieren die vier größten Stolpersteine und zeigen Lösungswege auf. »Wie steht Ihr Unternehmen beim Thema Nachhaltigkeit da?« ‒ darauf lässt sich zukünftig nicht mehr mit einem…

Digitale Wirtschaft wächst und wächst

Laut Forrester wird die globale digitale Wirtschaft von 11,8 Billionen Dollar im Jahr 2023 auf 16,5 Billionen Dollar im Jahr 2028 mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 7 % wachsen. Der Online-Einzelhandel und die Online-Reisebranche sind die Haupttreiber des Wachstums der digitalen Wirtschaft. Es wird erwartet, dass beide ihren Anteil an der globalen digitalen…

Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…

CompTIA lädt zur großen europäischen Konferenz für den IT-Channel und die IT-Weiterbildungsbranche ein

EMEA Member & Partner Conference 2024 mit Keynote-Speakern aus Deutschland, den Benelux-Ländern und Großbritannien am 21. und 22.10 in London.   CompTIA, der gemeinnützige internationale Verband der IT-Industrie, lädt zur jährlichen EMEA-Mitglieder- und Partnerkonferenz mit hochkarätigen Speakern aus der ganzen Welt. Die diesjährige Konferenz findet am 21. und 22. Oktober im Park Plaza Westminster Bridge…

C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick

Überzogene Zuversicht und eindimensionale Wahrnehmung von Cyberbedrohungen unterminieren firmenweites Risikomanagement.   C-Level-Entscheider außerhalb der IT haben teils deutliche Wissenslücken und ein mangelndes Bewusstsein, wenn es um Cyberrisiken geht. Aber auch CISOs neigen dazu, diese Risiken erstaunlich einseitig zu betrachten. Das zeigt eine aktuelle Studie des Technologieunternehmens Ivanti zum Cyber-Risikomanagement in Unternehmen [1].   Blickwinkel Risikobewusstsein…

WORM als einfachste und wirkungsvollste Antwort auf die Ransomware-Gefahr für Backups

Ransomware ist eine Bedrohung, mit der jedes Unternehmen und jede öffentliche Einrichtung rechnen muss. Ausgeklügelte Security-Maßnahmen und -Lösungen unter Einbindung von künstlicher Intelligenz bieten ein hohes Schutzniveau, können allergings kaum garantieren, dass jede neue Angriffsvariante zuverlässig erkannt und abgewehrt wird. Erschwerend kommt hinzu, dass viele Unternehmen aufgrund von Budget- und Fachkräftemangel nicht den maximal möglichen…

Was der AI Act für den Mittelstand bedeutet

Am 1. August 2024 tratt der AI Act der Europäischen Union in Kraft [1]. Hier ein Auszug des Kommentars von Bitkom-Präsident Dr. Ralf Wintergerst [2]: »[…] Ob Deutschland und Europa zu Innovationsstandorten für künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab. Die Umsetzung darf nicht…

Diese Trends bestimmen den B2B-Softwaremarkt

Die neue Studie der Management- und Technologieberatung BearingPoint beleuchtet Technologietrends wie Technologiekonvergenz, KI und Infrastrukturinnovation sowie Markttrends, welche die Nachfragemuster verändern und neue Möglichkeiten für Softwareanbieter schaffen.   Die Management- und Technologieberatung BearingPoint analysiert in ihrer aktuellen Studie »New Technology – The future will be even faster« aufkommende Trends, technologische Neuheiten und strategische Prioritäten, die…

Leichtes Spiel: 80 Prozent der Deutschen nehmen Fake News einfach hin und hinterfragen sie nicht

Ein kritischer Umgang mit Internetquellen ist unabdingbar, um Fake News zu erkennen. Trotzdem prüft ein Großteil der Internetnutzer den Wahrheitsgehalt von Informationen nicht. Das trifft besonders auf Deutschland zu, das im europäischen Vergleich im hinteren Drittel landet. Mehr Digitalkompetenz ist nötig, um diesen Zustand zu verbessern. Warum zivilgesellschaftliches und unternehmerisches Engagement dabei so entscheidend sind,…