Blogeintrag

Riaz Lakhani, CISO bei Barracuda und Autor CISO Script

CISO Script: Drei Konversationen, die jeder CISO führen muss

,

Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen. Hier hilf das CISO Script. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass […]

CISO Script: Drei Konversationen, die jeder CISO führen muss Weiterlesen »

Prof. Norbert Pohlmann, Experte für IT-Technologien

IT-Technologien müssen für die digitale Zukunft robuster werden

,

IT-Technologien müssen für die digitale Zukunft robuster werden  Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler in Zukunft zu vermeiden. Kleine Ursache, aber eine große Wirkung Am Freitag haben wir es leider wieder erleben müssen, welche Auswirkungen ein einziger Softwarefehler haben kann. Ein Softwarefehler in einem Update der IT-Sicherheitsfirma Crowdstrike hat

IT-Technologien müssen für die digitale Zukunft robuster werden Weiterlesen »

Experte für Crowdstrike Probleme

Kommentar zur Microsoft-CrowdStrike-Ausfall

Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres 2024 zu sein. Der Schaden für die Geschäftsprozesse weltweit ist enorm. Der Ausfall ist auf ein Software-Update des EDR (Endpoint Detection and Response)-Produkts von CrowdStrike zurückzuführen. Dieses Produkt wird mit hohen Privilegien ausgeführt und schützt

Kommentar zur Microsoft-CrowdStrike-Ausfall Weiterlesen »

10 Milliarden Passwörter

10 Milliarden Passwörter durch einen Cyberangriff geleakt

,

10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht erneut die dringende Notwendigkeit, über traditionelle Passwörter hinauszugehen, hin zu einer Passwortlosen Zukunft. Phishing-resistente Multi-Faktor-Authentifizierungs-Tools (MFA), wozu Hardware-Security Keys zählen, bieten eine sichere Alternative zu Passwörtern und althergebrachten MFA-Lösungen, indem sie mehr als nur einen

10 Milliarden Passwörter durch einen Cyberangriff geleakt Weiterlesen »

Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi

Google Chrome misstraut Entrust: Was Unternehmen nun tun können

Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei der Ausstellung neuer TLS-Zertifikate künftig zu misstrauen. In diesem Blog begründete Google seine Entscheidung. Sie zeigt das sehr ernste Risiko auf, dem Unternehmen durch Drittanbietersoftware auch im Hinblick auf den Einsatz von Maschinenidentitäten wie digitalen

Google Chrome misstraut Entrust: Was Unternehmen nun tun können Weiterlesen »

Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi

Olympia: Maschinenidentitäten als VIP-Einfallstor

,

Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Olympia Winterspiele in Südkorea 2018 und an Olympic Destroyer erinnern. Vor allem staatlich geförderte Hacker verfolgen eher politische Ziele. Sie werden versuchen den

Olympia: Maschinenidentitäten als VIP-Einfallstor Weiterlesen »

Experte für KI – Einsatz

KI – Einsatz? Ja, aber sicher und rechtskonform!

KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz gemäß KI-Verordnung mittels integriertem Managementsystem und der ISO/IEC 42001 gelingt. Die ISO/IEC 42001:2023-12 ist die erste Managementsystemnorm für den KI – Einsatz, herausgegeben von der International Organization for Standardization (ISO) und der International Electrotechnical Commission

KI – Einsatz? Ja, aber sicher und rechtskonform! Weiterlesen »

Tony Fergusson ist CISO EMEA bei Zscaler Experte für Negative Trust

Negative Trust als Weiterentwicklung von Zero Trust

,

Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit

Negative Trust als Weiterentwicklung von Zero Trust Weiterlesen »

Cog - Ziel des Markplatz IT-Sicherheit Kubernetes

10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu

Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt. Ursprünglich wurde es entwickelt, um containerisierte Anwendungen in großem Umfang zu verwalten und ein robustes Framework für die Bereitstellung, Skalierung und den Betrieb bereitzustellen. Heute ist es ein Eckpfeiler des Cloud-nativen Computings mit einem Ökosystem, das

10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu Weiterlesen »