Warnsignale, bei denen Infrastruktur zum Risiko wird

Red Flags, bei denen Infrastruktur zum Risiko wird

,

Warnsignale, bei denen Infrastruktur zum Risiko wird. In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit. Weil speziell dieser Kanal jedoch als selbstverständlich gilt, wird die Infrastruktur dahinter kaum hinterfragt. Ein Fehler, der im Ernstfall teuer werden kann. Bei der Anbieterwahl […]

Red Flags, bei denen Infrastruktur zum Risiko wird Weiterlesen »

 Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen, Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

,

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere Krisenkommunikation. Gemeinsames Angebot kombiniert Response-Planung, Entscheidungsframeworks und souveräne Kommunikation für Führungsteams. Zusammenfassung (TL; DR): Wire und OctopusCRX bündeln ihre Expertise, um durch die Kombination von strukturierten Response-Plänen und sicherer Kommunikation die Cyber-Resilienz und Krisenführung von

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall Weiterlesen »

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

,

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht. E-Mails sind nach wie vor das Rückgrat der geschäftlichen Kommunikation. Angebote, Verträge, interne Abstimmungen oder Bewerbungen – ein großer Teil des Informationsaustauschs läuft täglich über diesen Kanal. Gleichzeitig wird dabei oft unterschätzt, wie anfällig E-Mail-Kommunikation für Sicherheitslücken ist. Zusammenfassung (TL; DR): E-Mails bilden das Rückgrat der Geschäftskommunikation, bergen jedoch durch

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht Weiterlesen »

Proaktive Cyber-Resilienz erfordert Threat Intelligence Cyberresilienz

Maßnahmen für mehr digitale Resilienz

,

Maßnahmen für mehr digitale Resilienz. Mit der rasanten Entwicklung Künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität

Maßnahmen für mehr digitale Resilienz Weiterlesen »

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

,

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern. Nur 57 Prozent der deutschen Unternehmen haben eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagen 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte. 46 Prozent haben nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind –

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern Weiterlesen »

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Mythos oder Realität: Automatisierte Pentests für schnell agierende Entwicklerteams. In der Welt der hochdynamischen CI/CD-Pipelines und der „Ship it yesterday“-Mentalität werden Penetrationstests oft als das ultimative Hindernis angesehen. Synack erläutert, warum dies nicht so sein muss. Zusammenfassung (TL; DR): Automatisierte Scans in CI/CD-Pipelines dienen nur als Basis, da sie komplexe Logikfehler oft übersehen. Menschliche Pentester

Pentests-Lüge: Warum Scanner allein keine Hacker fangen Weiterlesen »

SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen, KRITIS-Dachgesetz

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt

,

Wie Datenhoheit nationale kritische Infrastruktur (KRITIS) sichert.  In einem gerade sehr unruhigen geopolitischen Umfeld überdenken KRITIS-Institutionen und -Unternehmen, auf wen sie sich bei ihrer digitalen Infrastruktur verlassen können und wo sich diese physisch befindet. Versorger, Unternehmen aus dem Gesundheitswesen und aus dem Verteidigungssektor bilden dabei den KRITIS-Bereich, der besonders häufig angegriffen wird und gleichzeitig international

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt Weiterlesen »

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams? Derzeit behaupten viele Sicherheitsanbieter, ihre Plattform sei „KI-gestützt“. Dashboards versprechen Automatisierung, generative KI wird als Antwort auf den Fachkräftemangel positioniert. Für kleine, aber auch für mittelständische Unternehmen mit schlanken IT- und Security-Teams klingen diese Versprechen verlockend, doch kann KI das eigene Sicherheitsprogramm wirklich stärken

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams? Weiterlesen »