Artikel

Was ist Zero-Trust-Segmentierung?

Zero-Trust-Segmentierung ist eine wichtige Komponente einer Zero-Trust-Architektur. Sie verhindert, dass sich Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ausbreiten, reduziert die Auswirkungen von Angriffen und stärkt die Cyberresilienz. Zero-Trust-Segmentierung (ZTS), auch bekannt als Mikrosegmentierung, ist die feinkörnige Regelung von Anwendungen, Kommunikation und Benutzerzugriff in der hybriden IT. Es handelt sich um einen Ansatz, der auf… Weiterlesen

Hacker Cybercrime Cyber-Angriff

Status quo und Trends der externen Cyberabwehr

Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall… Weiterlesen

8 acht

Acht Glaubenssätze für mehr Cyber-Resilienz

In einem Zeitalter der Digitalisierung sind Unternehmen zunehmend auf vernetzte Systeme und datengesteuerte Prozesse angewiesen. Der Chief Information Security Officer (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Ein CISO muss sich daher stets mit Cyber-Resilienz auseinandersetzen. Mit der Ausdehnung… Weiterlesen

Cyber-Abwehr: Tausende Schwachstellen – und kein Plan

Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung. Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe… Weiterlesen

Resilienz in industrieller Cybersicherheit dank PKI

Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. Haupttreiber für den Einsatz von PKI,… Weiterlesen

So schützt man sein E-Mail-Konto vor Cyber-Attacken

Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den Fokus, auch bei deutschen Unternehmern. Eigenes Know-how… Weiterlesen

Tatwerkzeug ChatGPT – So schützt man sich gegen KI-gestützte Cyberangriffe

ChatGPT und andere KI-Anwendungen eröffnen nicht nur der Wirtschaft immer neue Möglichkeiten. Auch Cyberkriminelle haben es mithilfe der neuen Technologie wesentlich einfacher, in digitale Systeme einzudringen und dort Schaden zu verursachen. Hacker können mithilfe von ChatGPT alle Werkzeuge generieren, die sie für die heute gängigen Angriffe benötigen. Wer sich wirksam gegen neuartige Cyberangriffe schützen will,… Weiterlesen

Worstcase Datenverlust: Prävention für Unternehmen

Daten sind das Herzstück jedes Unternehmens, doch was passiert, wenn diese verloren gehen? Ein Datenverlust-Desaster kann für Unternehmen nicht nur finanzielle Verluste bedeuten, sondern auch den Ruf und die Kundenbeziehungen gefährden. Doch anstatt in Panik zu geraten, sollten Unternehmen daraus lernen und ihre Strategien verbessern. Wie kommt es zum Datenverlust in Unternehmen und wie kann… Weiterlesen

Wie Confidential Computing den öffentlichen Sektor verändert

Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur… Weiterlesen