Blogeintrag

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz

, ,

European Union Vulnerability Database (EUVD): Wichtiger Schritt für digitale Resilienz Die Einführung der Europäischen Schwachstellendatenbank (EUVD, European Union Vulnerability Database) durch die Agentur der Europäischen Union für Cybersicherheit (ENISA European Network and Information Security Agency) ist zweifellos ein bedeutender Schritt auf dem Weg zu Europas digitaler Souveränität und struktureller Cyber-Resilienz. In einer Zeit, in der […]

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz Weiterlesen »

Mark Jow, Technical Evangelist EMEA bei Gigamon, ist Experte für Problemen bei KI und Cloud.

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit

,

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung. 63 Prozent der deutschen Sicherheits- und IT-Entscheider

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI bei KMU

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum!

,

BEC- und FTF-Angriffe: Keine andere Cyberbedrohung sorgt für mehr Schaden Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mails und Überweisungsbetrug. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe. 29 Prozent hatten

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum! Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus. Er ist Experte für Cybersicherheit und Sicherheitsteams

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick

, , ,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Kreditkartenbetrug beim ADAC: Seit Anfang des Jahres gerät der Automobilclub zunehmend ins Visier von Cyber-Kriminellen, die sich über Phishing- und Social-Engineering-Angriffe Zugangsdaten von ADAC-Kunden verschaffen. Damit konzentrieren sie sich vor allem darauf,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Weiterlesen »

Pütz sieht eine Cybersecurity als Versicherung – die trügerische Sicherheit

Cybersecurity-Versicherung – die trügerische Sicherheit

, ,

Cybersecurity-Versicherung – die trügerische Sicherheit Eine Cybersecurity-Versicherung hilft Unternehmen dabei, sich für den Fall eines erfolgreichen Cyberangriffs abzusichern. Zum Abschluss einer Versicherung sind jedoch mittlerweile hohe Sicherheitsstandards erforderlich – und die Kostenübernahme bei einem Vorfall ist keineswegs garantiert. Welche Bedingungen müssen Unternehmen erfüllen, um eine Versicherung abzuschließen? Wann lohnen sich die Kosten und wann ist

Cybersecurity-Versicherung – die trügerische Sicherheit Weiterlesen »

Experte für Sicherheit in Krankenhäuser und Eskalierende Gefahr und Cyberwarefare und Threat Intelligence

Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?

,

Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen. Diese Entwicklung unterstreicht die entscheidende Bedeutung von robusten Sicherheitsmaßnahmen. Besonders alarmierend sind Berichte über gezielte Ransomware-Angriffe auf Krankenhäuser und Gesundheitsdienste im Februar. Es gibt erschreckende Beispiele wie den Fall des Klinikverbunds Soest, der nach

Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung? Weiterlesen »

Geschäftsbereichsleiter Digitalisierung & eHealth der Deutschen Krankenhausgesellschaft (DKG) Gesundheitswesen

Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie

, ,

Das wünscht sich die Deutsche Krankenhausgesellschaft (DKG) und das Gesundheitswesen  von Politik und Industrie Spätestens seit Februar 2022 hat sich auch für Einrichtungen im Gesundheitswesen die Bedrohungslage im Bereich Cybersicherheit nochmals massiv verschärft. Täglich setzen sich Krankenhäuser gegen immer ausgefeiltere Varianten von Cyberangriffen zur Wehr – sowohl auf ihre Einrichtungen selbst als auch auf angeschlossene

Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen

Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes einzelne Gerät zu behalten. Aber genau die Sichtbarkeit dieser Endpunkte ist so wichtig – Stichwort Endpunkt-Sicherheit  und Unternehmen können einiges tun, um diese zu verbessern. Viele Unternehmen haben ihre Endgeräte weltweit

Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen Weiterlesen »