Mit Passwort-Managern müssen Sie sich all Ihre Anmeldedaten nicht mehr merken. Hier finden Sie die besten Tools. …mehr
Die NIS2-Richtlinie fordert von vielen Unternehmen umfangreiche Maßnahmen zum Schutz vor Cyberangriffen. NIS2 erfindet aber das Rad nicht neu – die Maßnahmen spiegeln im Grunde den State-of-the Art in der… …mehr
Der zunehmende Einsatz von künstlicher Intelligenz (KI) in Unternehmensprozessen bringt neben vielen Vorteilen auch erhebliche Sicherheitsrisiken mit sich – insbesondere im Hinblick auf Drittanbieter von KI.… …mehr
Um ein SOC erfolgreich einzurichten und zu betreiben, benötigen IT-Dienstleister die notwendige Infrastruktur und Technologie aber auch das entsprechende Security-Know-How und die Ressourcen. Robert Wortmann,… …mehr
Die NIS2-Richtlinie betrifft auch Softwarehersteller, deren Produkte Remote-Zugriff auf fremde Rechner gewähren. Auch sie müssen sicherstellen, dass die Nutzung ihrer Produkte die NIS2-Richtlinie erfüllt.… …mehr
Mit Sentinel bietet Microsoft eine Plattform für schnelle Reaktion auf Sicherheitsvorfälle. Wie sich damit Partner selbst und ihre Kunden schützen, sowie Effizienz und Kundenbindung steigern können, erklärt… …mehr
Passwörter werden im Internet immer wieder von Cyberkriminellen abgegriffen. Dabei gäbe es eine Alternative, die mehr Sicherheit bietet. Die aber ist bislang nicht allzu bekannt. …mehr
Security ist im Wandel: Managed Services statt Lösungsverkauf, umfassendes Risikomanagement statt Angriffsabwehr. So transformieren Sie erfolgreich Ihr Geschäft. …mehr
Welche Angriffsvektoren eröffnen sich durch den Einsatz von KI und wie können Unternehmen ihre Cybersicherheitsstrategie wirksam anpassen? Paul Zenker, Penetrationstester & Red-Teamer bei NSIDE Attack und… …mehr
Herkömmlicherweise liegt der Fokus der Netzwerksicherheit darauf, Angriffe aller Art von außen zu erkennen und abzuwehren. Doch das reicht nicht mehr. Man sollte den möglichen Schaden durch Cyberkriminelle,… …mehr
Wichtige Maßnahmen im Risikomanagement zur Umsetzung von NIS2 stehen noch aus. Viele Unternehmen sehen sich aber schon auf der Zielgraden oder denken an KI. …mehr
Managed Security Service Provider (MSSP) haben die Expertise, die viele Unternehmen angesichts häufigerer und anspruchsvollerer Angriffe oft nicht mehr aufbauen können. Aber auch ein MSSP kann von externer… …mehr
Unternehmen brauchen eine IT-Sicherheitsinfrastruktur, die sie vor Cyberbedrohungen schützt und alle gesetzlichen Anforderungen abdeckt. Viele Systemhäuser und MSPs sind jedoch mit Installation, Konfiguration… …mehr
Die Zahl der Cyberattacken auf Unternehmen wächst weiter. E-Mails sind dabei weiterhin einer der wichtigsten Angriffsvektoren. Bei der Bewertung der Entwicklung von Ransomware-Angriffen sind sich die Experten… …mehr
Wer dem „Stand der Technik“ in der IT-Sicherheitsbranche entsprechen möchte, darf sich nicht nur auf die „großen“ Themen wie Ransomware, DDoS-Attacken und EDR konzentrieren. In einer umfassenden… …mehr
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern, wenn sie – wie zunehmend öfter gefordert – dem „Stand der Technik“ entsprechen wollen. …mehr
Für die IT-Security ist die Künstliche Intelligenz ein zweischneidiges Schwert. Einerseits verspricht sie effektivere Schutzmaßnahmen, andererseits setzen aber auch Kriminelle sie ein. …mehr
Cyberangriffe nehmen zu, herkömmliche Sicherheitslösungen reichen oft nicht aus. CIAM-Lösungen bieten Schutz durch fortschrittliche Authentifizierungsmethoden. …mehr
Im Mai berichteten Polizeidienststellen aus ganz Deutschland wieder von Personen, die auf unterschiedliche Varianten des „Microsoft-Support-Betrugs“ hereingefallen sind. In der Mehrzahl erwischte es Senioren.… …mehr
Kommentar eIDAS 2.0 soll die Identitätsprüfung auf europäischer Ebene regeln. Doch Deutschland hat ein Problem: zu viele verschiedene Regelungen und unheitliche Vertrauensniveaus. …mehr