Blogeintrag

Andreas ist Experte für KI

KI als Rettung für überlastete Sicherheitsteams

,

KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent aller Unternehmen in Deutschland vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage, beziehungsweise Sabotage betroffen – auch mittels KI. Im Vorjahr lag der Anteil noch […]

KI als Rettung für überlastete Sicherheitsteams Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2

,

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 gegen die Bundesrepublik eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Weiterlesen »

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

CISO-Checkliste für moderne E-Mail-Sicherheit

, ,

CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über den digitalen Postweg. Seit 2017 haben sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht. Ein solcher Cyberangriff kann dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr

CISO-Checkliste für moderne E-Mail-Sicherheit Weiterlesen »

Swachchhanda, Experte für Sigma-Regeln

Sigma-Regeln erleichtern effiziente Bedrohungserkennung

,

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern mit Sigma-Regeln. Was

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Weiterlesen »

NIS2-Compliance

NIS2-Compliance und deren Anforderungen: Eine Übersicht

,

Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- und Informationssicherheit, zielt darauf ab, die Cyber-Sicherheit in den Mitgliedstaaten zu stärken. Die Einhaltung von NIS2 hilft Unternehmen nicht nur, Strafen zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage und macht sie widerstandsfähiger gegen Cyber-Bedrohungen.

NIS2-Compliance und deren Anforderungen: Eine Übersicht Weiterlesen »

Mobile Device Management

Mobile Device Management: 6 unabkömmliche Funktionen

Mobile Device Management: 6 Funktionen, die Sie in Ihrer MDM-Lösung benötigen Mobile Geräte sind heute die Norm am Arbeitsplatz und ermöglichen es Ihren Teams auf der ganzen Welt, effizienter zu kommunizieren und zusammenzuarbeiten. Die traditionellen Netzwerkstrukturen haben sich während der globalen Pandemie erheblich verändert, und Unternehmen mussten schnell lernen, wie sie eine neue, dezentrale Belegschaft

Mobile Device Management: 6 unabkömmliche Funktionen Weiterlesen »

Skip to content