Artikel
Alle Artikel
Zero-Trust-Segmentierung ist eine wichtige Komponente einer Zero-Trust-Architektur. Sie verhindert, dass sich Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ausbreiten, reduziert die Auswirkungen von Angriffen und stärkt die Cyberresilienz. Zero-Trust-Segmentierung (ZTS), auch bekannt als Mikrosegmentierung, ist die feinkörnige Regelung von Anwendungen, Kommunikation und Benutzerzugriff in der hybriden IT. Es handelt sich um einen Ansatz, der auf… Weiterlesen
Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall… Weiterlesen
In einem Zeitalter der Digitalisierung sind Unternehmen zunehmend auf vernetzte Systeme und datengesteuerte Prozesse angewiesen. Der Chief Information Security Officer (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Ein CISO muss sich daher stets mit Cyber-Resilienz auseinandersetzen. Mit der Ausdehnung… Weiterlesen
Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung. Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe… Weiterlesen
Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. Haupttreiber für den Einsatz von PKI,… Weiterlesen
Cyber-Attacken im Minutentakt und das mit teils verheerenden Konsequenzen – in einer digitalen Welt, in der Angriffe oft nur wenige Augenblicke dauern, aber noch Monate später für Probleme sorgen, sollten sich alle Unternehmen für mehr Sicherheit im IT-Bereich einsetzen. Worauf aber kommt es dabei in der Praxis an? In Zeiten rasant zunehmender Digitalisierung sehen sich… Weiterlesen
Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den Fokus, auch bei deutschen Unternehmern. Eigenes Know-how… Weiterlesen
ChatGPT und andere KI-Anwendungen eröffnen nicht nur der Wirtschaft immer neue Möglichkeiten. Auch Cyberkriminelle haben es mithilfe der neuen Technologie wesentlich einfacher, in digitale Systeme einzudringen und dort Schaden zu verursachen. Hacker können mithilfe von ChatGPT alle Werkzeuge generieren, die sie für die heute gängigen Angriffe benötigen. Wer sich wirksam gegen neuartige Cyberangriffe schützen will,… Weiterlesen
Daten sind das Herzstück jedes Unternehmens, doch was passiert, wenn diese verloren gehen? Ein Datenverlust-Desaster kann für Unternehmen nicht nur finanzielle Verluste bedeuten, sondern auch den Ruf und die Kundenbeziehungen gefährden. Doch anstatt in Panik zu geraten, sollten Unternehmen daraus lernen und ihre Strategien verbessern. Wie kommt es zum Datenverlust in Unternehmen und wie kann… Weiterlesen