IT Security
Neue Beiträge
Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch
Kerstin -
Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.
Exposure Management für digitalisierte Industrieanlagen
Kerstin -
Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.
NDR wird zunehmend relevant
Kerstin -
Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.
Schwachstellen in Containern finden – und beheben!
Laut einer aktuellen Studie von sysdig weisen 87 Prozent der Container-Images hochriskante Schwachstellen auf. Der Bericht deckt außerdem auf, dass Cloud-Ausgaben in zweistelliger Millionenhöhe durch übermäßig zugewiesene Kapazitäten verschwendet werden. Beides zusammen entspricht einer defekten Schließanlage eines mit Wertsachen gefüllten Banktresors.
Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung
Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.
NDR mit Blockchain und AI
Sicherheitslösungen, die Bedrohungen anhand bekannter Muster und Signaturen erkennen, reichen heute nicht mehr aus, um ein Unternehmen zu schützen. Eine NDR- (Netzwerk Detection & Response) Plattform ist das mindeste, was ein modernes Unternehmen zur effektiven Verteidigung nutzen sollte. Sie sind nicht nur wichtige Bausteine einer In-Depth-Sicherheitsstrategie, sondern wahre Threat Hunter. Sycope aus Polen geht sogar noch weiter.
Das Märchen vom selbstheilenden Endgerät
Der Versprechen klingt zu schön, um wahr zu sein: IT, die sich selbst heilen kann. Um eines gleich vor weg zu nehmen: IT kann sich nicht selbst heilen – jedenfalls nicht, ohne dass vorher ein paar Parameter definiert werden. Und so verlockend die Versprechen der Hersteller sind, so enttäuschend dürfte das Erwachen auf Anwenderseite sein. Einen Anbieter stufen wir sogar als extrem gefährlich ein. Wir sagen euch aber auch, wer es besser macht, wem ihr mehr vertrauen könnt und worauf es bei der Auswahl eines geeigneten Anbieters ankommt.
Für-mehr-Security-Tipp #7: Vendor-Lock-in 2.0
Traue niemandem. Auch keinem Hersteller. Erst recht nicht, wenn sie dir eine One-fits-All-Plattform verkaufen wollen.
Auch lesenswert
Allgemein
Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch
Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.
IT Security
Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche
Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.
Cloud
Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung
Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.
IT Security
Schwachstelle Edge
Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.
Strategie
Hochverfügbar ist hochverfügbar. Oder? Oder?!
Für die Sicherheit seines Unternehmens ist jeder Unternehmer selbst verantwortlich. Das gilt für die physische Sicherheit seiner Arbeitnehmer und Kunden genauso wie für die Sicherheit von Daten und natürlich auch die Sicherheit seiner Infrastruktur.