Blogeintrag

Experte für MSSP und Zero Trust

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

,

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren. Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen […]

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust Weiterlesen »

Andreas ist Experte für KI

KI als Rettung für überlastete Sicherheitsteams

,

KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent aller Unternehmen in Deutschland vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage, beziehungsweise Sabotage betroffen – auch mittels KI. Im Vorjahr lag der Anteil noch

KI als Rettung für überlastete Sicherheitsteams Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2

,

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 gegen die Bundesrepublik eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Weiterlesen »

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

CISO-Checkliste für moderne E-Mail-Sicherheit

, ,

CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über den digitalen Postweg. Seit 2017 haben sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht. Ein solcher Cyberangriff kann dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr

CISO-Checkliste für moderne E-Mail-Sicherheit Weiterlesen »

Swachchhanda, Experte für Sigma-Regeln

Sigma-Regeln erleichtern effiziente Bedrohungserkennung

,

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern mit Sigma-Regeln. Was

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Weiterlesen »

NIS2-Compliance

NIS2-Compliance und deren Anforderungen: Eine Übersicht

,

Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- und Informationssicherheit, zielt darauf ab, die Cyber-Sicherheit in den Mitgliedstaaten zu stärken. Die Einhaltung von NIS2 hilft Unternehmen nicht nur, Strafen zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage und macht sie widerstandsfähiger gegen Cyber-Bedrohungen.

NIS2-Compliance und deren Anforderungen: Eine Übersicht Weiterlesen »

Mobile Device Management

Mobile Device Management: 6 unabkömmliche Funktionen

Mobile Device Management: 6 unabkömmliche Funktionen Mobile Geräte sind heute die Norm am Arbeitsplatz und ermöglichen es Ihren Teams auf der ganzen Welt, effizienter zu kommunizieren und zusammenzuarbeiten. Die traditionellen Netzwerkstrukturen haben sich während der globalen Pandemie erheblich verändert, und Unternehmen mussten schnell lernen, wie sie eine neue, dezentrale Belegschaft unterstützen können. Da Remote- und

Mobile Device Management: 6 unabkömmliche Funktionen Weiterlesen »

KI-Sicherheitsmemorandum

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für Künstliche Intelligenz (KI-Sicherheitsmemorandum) markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU und Deutschland. In ganz Europa spielen KI-Systeme eine immer wichtigere Rolle in der kritischen Infrastruktur

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI bei KMU

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist

,

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten bestmöglich behandeln zu können. Im Zuge moderner Ransomware-Methoden, wie sie jüngst beim Trinity-Angriff auf den amerikanischen Gesundheitssektor zum Einsatz kamen, werden zunehmend sensible Daten exfiltriert, bevor sie

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Weiterlesen »