Bequem, aber auch riskant
3. Juni 2024Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen
Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisations-Angriffe zu einem besonders kritischen Faktor entwickelt. Darunter versteht man Nachahmungsangriffe, also Versuche, sich unbefugten Zugang… Mehr lesen
Alle bedeutenden Fortschritte in der Technologie können zum Guten oder Bösen eingesetzt werden. Zu einem gewissen Grad könnte man sogar sagen, dass diese Kernaussage auf alle bedeutsamen neuen… Mehr lesen
Dank KI-Technologie ermöglicht die Singularity Platform von Sentinelone zum einen ein autonomes SOC und zum anderen Cloud-Security aus dem „Hacker-Blickwinkel“. Konkret unterstützt diese Plattform Unternehmen nicht nur dabei,… Mehr lesen
Regelmäßige Prüfungen und Bewertungen des Netzwerks schützen Unternehmen vor großen Schäden durch Downtimes oder Sicherheitslücken. Ein Sieben-Schritte-Plan für Network Security Audits und Assessments zeigt, wie IT-Teams ihr Netzwerk… Mehr lesen
Cyber-Sicherheit hat mittlerweile die Vorstandsetagen erreicht. Doch nur 9 Prozent der in Deutschland befragten CISOs bestätigten, ausgereifte DevSecOps-Automatisierungsverfahren zu nutzen. Das ist ein Ergebnis des aktuellen CISO-Reports von… Mehr lesen
Die Ergebnisse der Studie „The State of Cyberwarfare“ verdeutlichen eine besorgniserregende Realität für Deutschland und auch für Europa. Da die Cyber-Bedrohungen immer ausgefeilter werden, ist eine Kalibrierung unseres… Mehr lesen
Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyber-Kriminalität.… Mehr lesen
Der Mensch bleibt nach wie vor der am häufigsten genutzte Angriffsvektor – so lautet eine der wichtigsten Erkenntnisse des Data Breach Investigations Reports 2024 von Verizon. 68 Prozent… Mehr lesen
C-Level Manager in Unternehmen in Deutschland, Österreich und der Schweiz werten gute Cyber-Sicherheitsinfrastrukturen als äußerst wichtig für Geschäftsbeziehungen. Doch im selben Atemzug verneint die Mehrzahl der Befragten einen… Mehr lesen