Blogeintrag

Javier gibt Hinweise für CISO

Reifeprüfung für CISOs – Stufen zur Cyberresilienz

,

Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz. Der Chief Information Security Officer (CISO) von heute steht vor grundlegenden und kontinuierlich wachsenden Herausforderungen, die maßgeblich für die Sicherheit und Stabilität des Unternehmens sind. Cyberangriffe mit erpresserischem Hintergrund erschweren seinen Arbeitsalltag – da Cybersicherheit trotz aller Maßnahmen keinen vollständigen Schutz gewährleisten kann. Zwangsläufige Lücken in […]

Reifeprüfung für CISOs – Stufen zur Cyberresilienz Weiterlesen »

Experte für Sicherheit in Krankenhäuser und Eskalierende Gefahr und Cyberwarefare und Threat Intelligence

Darum ist praxisorientierte Threat Intelligence unerlässlich

,

Darum ist praxisorientierte Threat Intelligence für Cybersecurity unerlässlich. Die heutige Bedrohungslandschaft ist geprägt von immer ausgefeilteren und schwerer erkennbaren Angriffen, die sich in rasantem Tempo weiterentwickeln. Mit dem Aufkommen von GenAI-Tools, die eigenständig KI-gesteuerte Angriffskampagnen erzeugen können, wird deutlich, dass Unternehmen veraltete, isolierte Technologien nicht länger als ausreichenden Schutz betrachten dürfen. Angesichts dieser dynamischen Bedrohungslage

Darum ist praxisorientierte Threat Intelligence unerlässlich Weiterlesen »

Patrick Münch, CSO und Co-Founder von Mondoo befasst sch mit Schwachstellendatenbanken

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit

, ,

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit. Als Mitte April MITRE das Ende der weltweit genutzten Schwachstellendatenbanken CVE ankündigte, war der Aufschrei in der Security-Community groß. Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) reagierte zwar innerhalb eines Tages und übernimmt bis auf weiteres die Finanzierung der Datenbank, doch der Weckruf für die Branche ist nicht

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit Weiterlesen »

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor und Experte für Post-Quanten-Kryptografie

Post-Quanten-Kryptografie: Wege zur Quantenresistenz

,

Post-Quanten-Kryptografie: Wege zur Quantenresistenz. Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können – mit Post-Quanten-Kryptografie. Die Entwicklung von Quantencomputern schreitet voran – unermüdlich und weit schneller, als viele es noch vor wenigen Jahren für möglich gehalten haben. Erreichen die ersten leistungsstarken Quantenrechner

Post-Quanten-Kryptografie: Wege zur Quantenresistenz Weiterlesen »

Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation BKA

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage

, ,

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage. Das aktuelle Bundeslagebild Cybercrime 2024 des BKA zeigt ein ambivalentes Bild: Während die Zahl der angezeigten Ransomware-Angriffe leicht auf 950 Fälle zurückging, stiegen die Auslandstaten im Cyberbereich auf über 200.000 Fälle an. Mit 178,6 Milliarden Euro erreichten die durch Cyberattacken verursachten Schäden einen neuen Höchststand. Besonders besorgniserregend ist

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage Weiterlesen »

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz

, ,

European Union Vulnerability Database (EUVD): Wichtiger Schritt für digitale Resilienz Die Einführung der Europäischen Schwachstellendatenbank (EUVD, European Union Vulnerability Database) durch die Agentur der Europäischen Union für Cybersicherheit (ENISA European Network and Information Security Agency) ist zweifellos ein bedeutender Schritt auf dem Weg zu Europas digitaler Souveränität und struktureller Cyber-Resilienz. In einer Zeit, in der

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz Weiterlesen »

Mark Jow, Technical Evangelist EMEA bei Gigamon, ist Experte für Problemen bei KI und Cloud.

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit

,

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung. 63 Prozent der deutschen Sicherheits- und IT-Entscheider

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI bei KMU

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum!

,

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum! Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mails und Überweisungsbetrug. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe. 29 Prozent hatten einen Funds

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum! Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus. Er ist Experte für Cybersicherheit und Sicherheitsteams

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick

, , ,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Kreditkartenbetrug beim ADAC: Seit Anfang des Jahres gerät der Automobilclub zunehmend ins Visier von Cyber-Kriminellen, die sich über Phishing- und Social-Engineering-Angriffe Zugangsdaten von ADAC-Kunden verschaffen. Damit konzentrieren sie sich vor allem darauf,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Weiterlesen »