
Patchen, Zugangsdaten schützen, richtige Konfigurationen, Phishing erkennen, EDR implementieren und Cybersicherheit integriert denken: So verteidigt die IT ihre digitalen Schätze.

Die fortschreitende Digitalisierung macht naturgemäß auch vor der Stadtentwicklung nicht Halt. Sich dem digitalen Wandel zu stellen und vor allem die damit verbundenen Chancen zu nutzen, ist für Städte und Gemeinden allerdings mit einigen Herausforderungen verbunden. »Smart Cities« werden weltweit von der Politik unterstützt. In Deutschland vom Bundesministerium für Wohnen, Stadtentwicklung und Bauwesen, um »die…

Studie: Unternehmen sind in Bezug auf KI optimistisch, aber bei deren Einführung muss auf Datenschutz und Sicherheit, Produktivität und Weiterbildung geachtet werden. 83 % der Befragten halten die Implementierung von KI in ihre Softwareentwicklungsprozesse für unerlässlich, um nicht ins Hintertreffen zu geraten. 79 % der Befragten haben jedoch Bedenken, dass KI-Tools Zugang zu privaten Informationen…

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…
Ein wesentlicher Unterschied zwischen Cybersicherheitsexperten und Hackern besteht darin, dass Cybersecurity-Profis in allen Bereichen sehr gut sein müssen, während Hacker sich lediglich darauf fokussieren, Schwachstellen zu erkennen und auszunutzen. Daher ist ein ganzheitlicher Ansatz für die Cybersicherheit auf dem aktuellen Stand der Technik für Unternehmen am effektivsten. In diesem Zusammenhang spielt die Zeit eine entscheidende…

Risikobewusste Unternehmen haben in der Regel mehrere IT-Sicherheitslösungen im Einsatz, um ihre Organisation vor Cyberbedrohungen zu schützen. Auch wenn die einzelnen Tools optimal funktionieren – sie arbeiten nicht unbedingt zusammen. Aufgrund begrenzter Ressourcen und dem Mangel an verfügbaren Fachkräften besteht für viele Unternehmen die besondere Herausforderung, mit dieser Entwicklung Schritt zu halten. Aus diesem Grund hat…

Equinix Deutschland-Geschäftsführer Jens-Peter Feidner erklärt im Interview wie Colocation-Betreiber Unternehmen helfen, den Anforderungen an Datenschutz und Cybersicherheit gerecht zu werden, mehr Nachhaltigkeit zu erreichen, Innovationen im RZ-Betrieb umzusetzen und Ökosysteme für die gemeinsame Datennutzung zu etablieren.

Telekom-Service findet automatisch Schwachstellen in der Firmen-IT. Künstliche Intelligenz unterstützt bei Analyse und Aussortieren von Beifang. DSGVO eingehalten? Impressum und Cookies da? Fischfang spart Bußgelder. Hacker häufiger ohne Beute: Mit einem neuen Service macht die Telekom Jagd auf Cyberkriminelle. »Fischfang« heißt das neue Angebot. Es ermittelt Schwachstellen und technische Details in der Firmen-IT, bevor…

In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte. Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing. Die Geschwindigkeit ist beeindruckend, denn in…

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen. Die digitale Transformation…

Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471. Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…

CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR. CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen. CrowdStrike kündigt CrowdStrike Falcon Complete XDR an, einen neuen Managed eXtended Detection and Response (MXDR) Service, der sich durch ein 24/7-Expertenmanagement, Threat Hunting, Monitoring und End-to-End-Remediation über alle wichtigen Angriffsflächen hinweg auszeichnet…

Gesundheit, Bildung, Behörden – Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen…

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden. Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…

Die Debatte über die menschliche Rolle im Rahmen der Cybersicherheit von Unternehmen bewegt sich zunehmend weg von der Betrachtung der Mitarbeitenden als schwächstes Glied und hin zur Maximierung ihres Potenzials als wertvolle erste Verteidigungslinie. Eva Pleger, Regional Director DACH bei Immersive Labs, erklärt, wie Unternehmen diesen Perspektivwechsel in der Praxis vollziehen können. Cybersicherheitsverantwortliche. Bürokaufleute.…

Wie man Gebäudeautomationssysteme am besten vor Cyberangriffen schützt. Von speziellen Gebäuden wie Rechenzentren und Krankenhäusern bis hin zu Hotels, Bürogebäuden und sogar Wohnhäusern – eine Gebäudeautomation kann die Energieeffizienz, die Sicherheit und den Komfort öffentlicher und privater Immobilien verbessern. Egal zu welchem Zweck das Gebäude genutzt wird, erwarten dessen Nutzer stets eine gute Luftqualität, angenehme…

Illustration: Absmeier Geralt Ransomware oder Malware? Jede dritte Führungskraft in Deutschland versteht diese Begriffe nicht. Laut einer aktuellen Umfrage [1] bewertet die Führungsriege in Deutschland Cyberbedrohungen (47 Prozent) zwar als ein ebenso großes Risiko für ihr Unternehmen wie das sich derzeit verschlechternde wirtschaftliche Umfeld (47 Prozent), jedoch mangelt es gleichzeitig am Verständnis grundlegender…

Nur 29 % der Befragten können ihre IT-Umgebungen gegen aktuelle Bedrohungen testen. Die größte Herausforderung für Cybersicherheitsexperten ist die Bewältigung der großen Datenmengen, die sie von verschiedenen Warnsystemen erhalten. Sie haben Probleme, diese effektiv zu priorisieren und zu kontextualisieren. Außerdem fällt es ihnen schwer, die wichtigsten Maßnahmen zu identifizieren, die für eine effektive Eindämmung von…