Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

IT Security

Neue Beiträge

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

DXPRS0013: Qubit Prag ’21 Zero Trust, Threat Intelligence und AI

Am 8./9.9 2021 fand in Prag die Qubit Conference als Hybrid-Event statt. Kerstin war dabei und hat die Trends und Must-Haves in der Enterprise-Cybersecurity.

DXPRS0012: Digitaler Zwilling

Mehr und mehr liest und hört man in jüngster Zeit vom digitalen Zwilling. Ganz grundsätzlich ist ein digitaler Zwilling ein (mathematisches) Modell eines mehr...

DXPRS0011: Mit Intelligenz und strategischen Allianzen zu mehr Widerstandsfähigkeit – Interview mit Mimecast

Wir sprachen für data://express 11 mit Mimecast über mehr Widerstandsfähigkeit durch Intelligenz und strategische Allianzen. Außerdem beantwortet Mimecast die Frage: Lösegeld zahlen: Ja? Oder Nein?

Netzwerkanalysetools: Intelligente Datensammler

Was ist ein Flow? Wieviele Flows sind viele in der Netzwerkanalyse? Sind Netzwerkanalysetools intelligent? Wir haben einige davon analysiert.

Cybersicherheit: Mit Pfeil und Bogen gegen Kampfroboter

Cybersicherheit: Unternehmen ziehen oft noch mit Pfeil und Bogen in den Krieg gegen Kampfroboter

Auch lesenswert

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche

Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.

Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung

Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.

Schwachstelle Edge

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.

Hochverfügbar ist hochverfügbar. Oder? Oder?!

Für die Sicherheit seines Unternehmens ist jeder Unternehmer selbst verantwortlich. Das gilt für die physische Sicherheit seiner Arbeitnehmer und Kunden genauso wie für die Sicherheit von Daten und natürlich auch die Sicherheit seiner Infrastruktur.