Kategorie: Artikel

Grundlagen für das Cybersicherheitsprogramm der Zukunft

Grundlagen für das Cybersicherheitsprogramm der Zukunft. Mit wenigen fundamentalen Grundlagen können Organisationen ihre Cyberrresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit eines Unternehmens, auf aktuelle und künftige Bedrohungen zu reagieren. Damit Unternehmen aller Branchen und Größen bestmöglich gegen Cybergefahren gewappnet sind, hat Sophos fünf grundlegende Bausteine

Weiterlesen »

Wie Confidential Computing den öffentlichen Sektor verändert

Wie Confidential Computing den öffentlichen Sektor verändert. Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur digitalen Transformation durchlaufen. Vielerorts wurden Wandel und Innovationstempo durch die  Pandemie zusätzlich angetrieben. Öffentliche Einrichtungen arbeiten mit wertvollen

Weiterlesen »

Schwachstellenmanagement braucht mehr als Priorisieren

Schwachstellenmanagement braucht mehr als Priorisieren. Die meisten Sicherheitsteams werden mit Schwachstellenwarnungen überschwemmt. Jeder Tag bringt scheinbar eine neue Welle von CVEs mit sich, die viel Aufmerksamkeit erfordern oder als „kritisch“ gekennzeichnet sind. Aber nicht alle Schwachstellen sind gleich und nicht alle müssen behoben werden, so einen Erkenntnis aus dem Schwachstellenmanagement. Viele Anbieter haben sich stark auf die Priorisierung von Schwachstellen konzentriert, um Teams dabei zu helfen, wichtige Signale von Störsignalen zu unterscheiden, aber allzu oft belassen sie es dabei. Diese

Weiterlesen »

Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen

Cloud- und KI-basierten Softwarelösungen für die Sicherheit in Behörden und Organisationen Der Bereich öffentliche Sicherheit wird seit vielen Jahren mit zahlreichen Herausforderungen konfrontiert – von gestiegener Kriminalitätsrate, über höheres Notrufaufkommen bis hin zur Personalknappheit. Dies beeinträchtigt gleichermaßen die Effizienz von Polizei, Feuerwehren, Rettungsdiensten und weiteren Institutionen mit Sicherheitsaufgaben. Hinzu kommt, dass viele Behörden und Organisationen mit veralteten Technologien zu kämpfen haben. Somit wird auch die Zusammenarbeit und der Informationsaustausch erschwert. Laut eines Berichts des Unternehmens Thomson Reuters, dem auch die

Weiterlesen »

Wie KI-Agenten MDR stärken: kontrolliert und transparent

Wie KI-Agenten MDR stärken: kontrolliert, transparent und nachvollziehbar.  KI-Agenten sind in aller Munde, dürften dieses Jahr zu einem der zentralen Themen der Cybersicherheitsbranche entwickeln. Im Gegensatz zu KI-Assistenten bedürfen sie keiner spezifischen Anweisungen durch ihre Anwender, können sie zugewiesene Arbeiten gänzlich eigenständig verrichten. Ein mögliches Aufgabengebiet: Managed Detection and Response (MDR). KI-Agenten bilden hier eine ideale Ergänzung zu MDR-Cybersicherheitsspezialisten, können sie bei ihrer Arbeit wirkungsvoll unterstützen – und so den Zeit- wie auch den finanziellen Aufwand erheblich reduzieren, sowie die

Weiterlesen »

Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen

Wenn Hacker den Wasserhahn abdrehen: Bedrohung der Wasserversorgung Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird. Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen, die, wenn sie kompromittiert werden, katastrophale Folgen haben können: Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die öffentliche Gesundheit. Eine Bewertung der US-Umweltschutzbehörde (EPA) aus dem Jahr 2024 ergab, dass 97 Trinkwassersysteme, die etwa 26,6 Millionen Menschen versorgen, kritische oder hochriskante Cybersicherheitsschwachstellen

Weiterlesen »
Skip to content