Allgemeines

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS

TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede vernachlässigt, wenn Sicherheitsadministratoren davon ausgehen, dass die Verschlüsselung ausreichend ist. Jüngste Entwicklungen bei führenden Browser-Anbietern werfen jedoch Zweifel auf, was die Sicherheit betrifft. Daher lohnt es sich, einen genaueren Blick …

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS Weiterlesen »

Edge-Computing: Sicherheitsrisiken und Best Practices

Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, Anwendungs- und Datensicherheitspraktiken an der Edge an die bewährten Maßstäbe eines Rechenzentrums angepasst werden? Herausforderungen des Edge-Computings: Edge-Computing ist eine Miniaturform eines Rechenzentrums, wodurch Schutzmechanismen reduziert werden, um Kosten zu …

Edge-Computing: Sicherheitsrisiken und Best Practices Weiterlesen »

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit

Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können Chief Information Security Officers (CISOs) die Effektivität ihrer Maßnahmen überwachen und auf Vorstandsebene den Return on Investment (ROI) der getätigten Sicherheitsausgaben transparent machen. Kennzahlen bieten einen verlässlichen Überblick über die …

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit Weiterlesen »

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz

Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als Schutzschild und Waffe, was zu einem regelrechten Wettrüsten führt. Daher ist es für Unternehmen entscheidend, KI-Tools mit Bedacht einzusetzen, regelmäßige IT-Hygiene zu praktizieren und ihre Mitarbeiter kontinuierlich über aktuelle Bedrohungen …

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz Weiterlesen »

EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe

Die NIS-2-Direktive der Europäischen Union etabliert umfassende Standards für die IT-Sicherheit von Unternehmen. Ein Großteil der darin enthaltenen Vorgaben sollte längst gängige Praxis sein und betrifft nicht nur Unternehmen in kritischen Sektoren. Die Größe eines Unternehmens spielt für Kriminelle und Industriespione keine Rolle, daher betrifft die NIS-2-Direktive eine breite Palette von Unternehmen. Die Zielsetzung der …

EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe Weiterlesen »

Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz

Firewalls sind entscheidende Sicherheitskomponenten in Unternehmen, die das Netzwerk vor Angriffen schützen. Im Zusammenspiel mit anderen Sicherheitslösungen und menschlichen Experten bilden sie ein umfassendes Security-Ökosystem, das alle IT-Bereiche vor Schäden bewahren kann. Doch die Wirksamkeit einer Firewall kann schnell zum Risiko werden, wenn grundlegende Maßnahmen vernachlässigt werden. Hier die vier wichtigsten Tipps und Best Practices …

Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz Weiterlesen »

DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära

Die Europäische Union strebt an, mit dem KI-Gesetz (AI Act) weltweit Standards für die Regulierung von Künstlicher Intelligenz (KI) zu setzen. Doch wie verhält es sich dabei mit dem EU-Datenschutz und der Datenschutz-Grundverordnung (DSGVO)? Datenschutzaufsichtsbehörden sehen hier dringenden Handlungsbedarf. KI ist zweifellos ein zukunftsweisendes Thema, insbesondere im Bereich der Cybersicherheit. Laut einer aktuellen Bitkom-Umfrage erkennen …

DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära Weiterlesen »

Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter

Die traditionelle Perimeter-basierte IT-Sicherheit stößt in einer zunehmend vernetzten Welt an ihre Grenzen. Technologien wie Firewalls bieten zwar Schutz, dennoch treten in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Angesichts der Veränderungen durch Cloud Computing und Remote-Arbeit ist es an der Zeit, über Zero-Trust-Modelle nachzudenken, um die Sicherheitslage zu verbessern. Zero Trust Network …

Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter Weiterlesen »

Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen

Es mag mittlerweile abgedroschen klingen, doch die Zunahme von Ransomware-Angriffen ist unaufhaltsam. Den Kopf in den Sand zu stecken, ist jedoch keine Lösung. Unternehmen benötigen eine durchdachte Strategie, um mit solchen Angriffen umgehen und den Schaden möglichst gering halten zu können. Gezielte Simulationen sind hier gefragt. „Üben, üben, üben“, Denn die Frage ist nicht mehr, …

Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen Weiterlesen »

Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet

Immer häufiger werden Unternehmen Opfer erfolgreicher Cyberangriffe. Ironischerweise herrscht jedoch oft Stillschweigen über Sicherheitsvorfälle im Bereich Cybersecurity – weder teilen Mitarbeiter sie mit ihren Vorgesetzten noch informieren diese die relevanten Behörden. Doch was steckt hinter diesem bedenklichen Schweigen? Laut einer weltweiten Umfrage von Keeper Security unter 400 IT-Führungskräften (davon 100 aus Deutschland) befürchten beeindruckende 74% …

Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!