Blogeintrag

Patrick Münch, CSO und Co-Founder von Mondoo befasst sch mit Schwachstellendatenbanken

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit

, ,

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit. Als Mitte April MITRE das Ende der weltweit genutzten Schwachstellendatenbanken CVE ankündigte, war der Aufschrei in der Security-Community groß. Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) reagierte zwar innerhalb eines Tages und übernimmt bis auf weiteres die Finanzierung der Datenbank, doch der Weckruf für die Branche ist nicht […]

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit Weiterlesen »

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor und Experte für Post-Quanten-Kryptografie

Post-Quanten-Kryptografie: Wege zur Quantenresistenz

,

Post-Quanten-Kryptografie: Wege zur Quantenresistenz. Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können – mit Post-Quanten-Kryptografie. Die Entwicklung von Quantencomputern schreitet voran – unermüdlich und weit schneller, als viele es noch vor wenigen Jahren für möglich gehalten haben. Erreichen die ersten leistungsstarken Quantenrechner

Post-Quanten-Kryptografie: Wege zur Quantenresistenz Weiterlesen »

Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation BKA

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage

, ,

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage. Das aktuelle Bundeslagebild Cybercrime 2024 des BKA zeigt ein ambivalentes Bild: Während die Zahl der angezeigten Ransomware-Angriffe leicht auf 950 Fälle zurückging, stiegen die Auslandstaten im Cyberbereich auf über 200.000 Fälle an. Mit 178,6 Milliarden Euro erreichten die durch Cyberattacken verursachten Schäden einen neuen Höchststand. Besonders besorgniserregend ist

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage Weiterlesen »

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz

, ,

European Union Vulnerability Database (EUVD): Wichtiger Schritt für digitale Resilienz Die Einführung der Europäischen Schwachstellendatenbank (EUVD, European Union Vulnerability Database) durch die Agentur der Europäischen Union für Cybersicherheit (ENISA European Network and Information Security Agency) ist zweifellos ein bedeutender Schritt auf dem Weg zu Europas digitaler Souveränität und struktureller Cyber-Resilienz. In einer Zeit, in der

European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz Weiterlesen »

Mark Jow, Technical Evangelist EMEA bei Gigamon, ist Experte für Problemen bei KI und Cloud.

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit

,

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung. 63 Prozent der deutschen Sicherheits- und IT-Entscheider

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum!

,

BEC- und FTF-Angriffe: Keine andere Cyberbedrohung sorgt für mehr Schaden Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mails und Überweisungsbetrug. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe. 29 Prozent hatten

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum! Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus. Er ist Experte für Cybersicherheit.

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick

, , ,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Kreditkartenbetrug beim ADAC: Seit Anfang des Jahres gerät der Automobilclub zunehmend ins Visier von Cyber-Kriminellen, die sich über Phishing- und Social-Engineering-Angriffe Zugangsdaten von ADAC-Kunden verschaffen. Damit konzentrieren sie sich vor allem darauf,

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Weiterlesen »

Pütz sieht eine Cybersecurity als Versicherung – die trügerische Sicherheit

Cybersecurity-Versicherung – die trügerische Sicherheit

, ,

Cybersecurity-Versicherung – die trügerische Sicherheit Eine Cybersecurity-Versicherung hilft Unternehmen dabei, sich für den Fall eines erfolgreichen Cyberangriffs abzusichern. Zum Abschluss einer Versicherung sind jedoch mittlerweile hohe Sicherheitsstandards erforderlich – und die Kostenübernahme bei einem Vorfall ist keineswegs garantiert. Welche Bedingungen müssen Unternehmen erfüllen, um eine Versicherung abzuschließen? Wann lohnen sich die Kosten und wann ist

Cybersecurity-Versicherung – die trügerische Sicherheit Weiterlesen »