
Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es.

Von A wie Azure bis Z wie Zero Trust Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Know-how, um ihre Kunden…

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…

Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix, zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor: »Krankenhäuser und Gesundheitseinrichtungen sind immer wieder Ziel von Angriffen durch Cyberkriminelle – und in den letzten Jahren hat sich dieser Trend nur verstärkt. Der jüngste Angriff auf das Universitätsklinikum Frankfurt ist nur einer der aktuellsten in einer…

Im Interview mit manage it erklärt Fabien Lemarchand, VP of Platform & Security bei ManoMano
warum beim Thema Sicherheit der Mensch im Mittelpunkt stehen muss und Unternehmen offensiv,
also mehr wie ein Angreifer und weniger wie ein Verteidiger denken sollten.
Das Ethical-Hacking-Programm Hack4Values hilft NGOs ihre Websites absichern zu können.

Wenn man Datenschutzverletzungen vorbeugen will, geht es nicht nur darum, juristische Konsequenzen zu vermeiden, sondern auch die geschäftliche Kontinuität zu wahren. Laut einer Untersuchung von IBM sind die durchschnittlichen Kosten einer Datenschutzverletzung um 2,6 % gestiegen, von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Eine Datenschutzverletzung führt potenziell zum Verlust…

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker…

Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…

Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

Besserer Einsatz von Sicherheitslösungen und Mitarbeitertrainings wirken den zunehmenden Auswirkungen von Sicherheitsverstößen entgegen. IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyberkriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee »Grand Theft Data II – The Drivers and Changing State of Data Breaches«-Report [1]. Hinzu…
Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen. Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Obwohl sowohl die Anzahl der Attacken als auch der dadurch verursachte Schaden steigen, bleiben die Unternehmen in Sachen IT-Sicherheit vielfach noch zu inaktiv; sie setzen weiterhin auf herkömmliche Sicherheitsmaßnahmen, die bewiesenermaßen nur unzureichend Schutz bieten. So erklären auch 39 % der befragten deutschen Unternehmen, dass sie ihre Sicherheitsstrategie nicht signifikant verändern, wenn sie Opfer einer…

Ob Datenschutztag, Data Protection Day oder Data Privacy Day – gemeint ist stets der 28. Januar. Das Datum steht für einen 2007 vom Europarat initiierten, jährlich wiederkehrenden Tag, der das Bewusstsein für Datenschutz und Datensicherheit schärfen soll. Selten aber kam dem Datenschutztag eine so besondere, aktuelle Bedeutung zu wie dieses Jahr. Denn ab dem…

Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien. Interne Abläufe blockieren effektive Implementierung. Unternehmen müssen Anreize schaffen, um Cybertalente auf ihre Seite zu holen. Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht »Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« veröffentlicht [1]. Er enthüllt drei wesentliche…