Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

IT Security

Neue Beiträge

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

Datensouveränität am Edge

Was machen Unternehmen, die aus Sicherheitsgründen nicht in die Cloud wollen und trotzdem nicht auf moderne Infrastruktur und Services verzichten wollen? Sie holen sich die Cloud ans Edge. Die German Edge Cloud (GEC) ist ein Dienstleister für Unternehmen im Zwiespalt von Digitalisierung und Sicherheit.

IT wird zum Kerngeschäft

IT wird zum Kerngeschäft! Zalando beschreibt sich selbst mit "We are a Software company." Bei Lidl und Kaufland könnte es bald heißen "We are a Cybersecurity company."

Für-mehr-Security-Tipp #6: Beschaffung

IT-Sicherheits-Budgets sind in Unternehmen oft mehr Kostenfaktor als Investition. Wie lässt sich das ändern?

Ransomware: 5 Forderungen an Politik und Wirtschaft

Ransomware ist auf dem Vormarsch und den Regierungen fehlt es an umfassenden Daten, was wiederum den Kampf gegen Cyberkriminalität behindert.

DXPRS0032: Storage & Security News ‘n Updates

In der Episode 32 vom data://express präsentieren wir Reports zu Cloud, SecOps und Storage Security. Außerdem haben wir Ideen zum Speicherplatz sparen, ein paar prophezeite Storage-Trends für 2022 und neue Cyberangriffe für euch gefunden.

Auch lesenswert

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.

Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung

Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Hochverfügbar ist hochverfügbar. Oder? Oder?!

Für die Sicherheit seines Unternehmens ist jeder Unternehmer selbst verantwortlich. Das gilt für die physische Sicherheit seiner Arbeitnehmer und Kunden genauso wie für die Sicherheit von Daten und natürlich auch die Sicherheit seiner Infrastruktur.