und

  • loading=”lazy” width=”400px”>Gar nicht so einfach, die richtige Balance zwischen Datenschutz und Business-Support zu finden.alphaspirit.it – shutterstock.com Die wenigsten Führungskräfte im Bereich Security & Risk Management (SRM) schaffen eine ausgewogene Balance zwischen Datenschutz und Business-Unterstützung. Das hat eine Umfrage von Gartner ergeben. Demzufolge priorisieren 35 Prozent der Befragten den Schutz von Datenbeständen, während gut jeder fünfte…

    Read More

  • Die Cloak Ransomware-Gruppe hat die Identität eines ihrer mutmaßlichen Opfer enthüllt. Die BWFG Betrieb Wirtschaft und Forensik GmbH, ein auf forensische Analysen und Unternehmensberatung spezialisiertes Unternehmen in Wien, ist anscheinend Opfer eines Ransomware-Angriffs der Gruppe geworden. Am 28. November 2024 listete die Gruppe das Unternehmen erstmals anonym auf ihrer Leaksite. Am 23. Januar 2025 wurde…

    Read More

  • 9. Einsatz von Billiglösungen Eine ISO-/ISMS-Einführung und Zertifizierung ist nichts für Unternehmen, die auf Billiglösungen aus sind. Viele Unternehmen versuchen, Kosten zu sparen, indem sie sich für günstigere Lösungen entscheiden oder versuchen, die Standards auf eigene Faust und ohne angemessene Ressourcen zu implementieren.

    Read More

  • Foto: Ultraskrip – shutterstock.com Eine wichtige Säule jedes ausgereiften Cyberrisk-Programms ist die Fähigkeit, die Performance der IT-Security und registrierte Bedrohungen zu messen, zu analysieren und zu melden. Die Cybersecurity zu messen, ist allerdings kein leichtes Unterfangen: Einerseits, weil sich viele Führungskräfte ohne entsprechenden Background schwer tun, IT-Risiken zu verstehen. Andererseits verstricken sich Sicherheitsprofis auch zu…

    Read More

  • Im Zusammenhang mit NDR ist es jedoch wichtig, die Fähigkeiten von Advanced Plattformen zu unterscheiden, die Funktionen bieten, welche moderne Cybersicherheits-Stacks enthalten sollten. Bei der Bewertung verschiedener NDRs muss beispielsweise sichergestellt werden, dass sie eine zuverlässige Forensik mit langfristiger Datenspeicherung bieten. Zudem ist es entscheidend, dass sie sich nicht auf NetFlow-basierte Daten verlassen. Diese werden…

    Read More

  • your – Shutterstock.com Die Zahl der Schadprogrammvarianten explodiert und die Cyberkriminellen agieren immer professioneller und aggressiver. Zu diesem Schluss kommt der Bericht zur Lage der IT-Sicherheit in Deutschland, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) am 12. November 2024 vorgelegt hat. 

    Read More

  • rawf8 – Shutterstock.com Wie das Bundeskriminalamt (BKA) bekannt gibt, wurden kürzlich zwei Cyberkriminelle im Alter von 19 und 28 Jahren aus Darmstadt und dem Rhein-Lahn-Kreis festgenommen. Den Beiden wird vorgeworfen, die illegalen Online-Plattformen „Flight RCS“ und „Dstat.CC“ betrieben zu haben.

    Read More

  • DC Studio – Shutterstock.com Bei einer koordinierten Operation gegen Cyberkriminalität haben Justizbehörden mehrerer Länder international tätigen Datendieben das Handwerk gelegt. Dabei sei Schadsoftware lahmgelegt worden, mit der die sogenannten Infostealer interne Daten von Millionen von Internetnutzern im Visier hatten, teilte die EU-Agentur für justizielle Zusammenarbeit in Strafsachen (Eurojust) in Den Haag mit.

    Read More

  • Die zunehmende Bedeutung der KI und die Einführung von Wi-Fi 7 führen zu einer raschen Entwicklung der IT-Netzwerktechnologie, die den Betrieb und die Skalierung von Netzwerken erheblich erleichtert und gleichzeitig innovative Erfahrungen für Endbenutzer bietet. Für IT-Teams bringt diese Entwicklung unglaubliche Möglichkeiten, aber auch neue Überlegungen und Aspekte mit sich. Dazu gehören vor allem der…

    Read More

  • Die Integration schreitet voran Cyber Security wird zunehmend direkt in die Geschäftsbereiche integriert, vor allem durch den frühzeitigen Einbezug von Datenschutz bei der Produktentwicklung. Ethik und Kundennutzen spielen dabei eine zentrale Rolle. Cyber-Investitionen werden häufig in IT- oder Digitalisierungsbudgets verankert, obwohl separate Budgets weiterhin existieren.

    Read More

  • Wie Correcitv berichtet, musste man nicht einmal registrierter Kunde bei den Anbietern sein, um die Informationen einsehen zu können. “Wer die Portale als Gast besucht und Kredite vergleichen will, erhält seine Angebote über eine URL, also eine Webadresse. Diese Adresse führte zum Download der personalisierten Darlehensangebote”, heißt es im Bericht.

    Read More

  • ArtemisDiana – shutterstock.com Die jüngsten Diskussionen um Crowdstrike und ähnliche Anbieter haben die Aufmerksamkeit auf Endpoint Detection and Response (EDR) sowie Extended Detection and Response (XDR) gelenkt. Doch unabhängig von den aktuellen Debatten bleibt ihre Bedeutung für die IT-Sicherheit unbestritten. EDR- und XDR-Systeme spielen eine entscheidende Rolle bei der Früherkennung und Reaktion auf Cyberbedrohungen.

    Read More

  • In der dynamischen digitalen Landschaft von heute ist Sicherheit nicht länger nur eine technische Notwendigkeit, sondern eine Grundvoraussetzung zum Aufbau von Vertrauen und zur Aufrechterhaltung von Agilität auf dem Markt. Aus diesem Grund stehen IT-Abteilungen und Führungskräfte unter enormem Druck, um zu gewährleisten, dass Unternehmen sicher sind und unsere Netzwerke jederzeit reibungslos funktionieren. Doch da…

    Read More

  • Die Anforderungen an Geräte, Anwendungen und Bandbreiten steigen kontinuierlich – und Wi-Fi 7 hilft Ihnen, diese Anforderungen zu erfüllen. Für Unternehmen, Hochschulen, Gesundheitswesen und Einzelhandel bietet dieser 802.11-Standard der nächsten Generation einen höheren Durchsatz, geringere Latenzzeiten, eine größere Reichweite und eine höhere Zuverlässigkeit als frühere WiFi-Standards.

    Read More

  • IT Service Providers face myriad challenges in today’s competitive market – from managing diverse client needs and ensuring efficient IT operations, to staying on top of advances in technology. They must continuously evolve their service offerings, optimize operational efficiency, and foster strong client relationships in order to thrive. 

    Read More

  • Im Januar 2024 führte Juniper die KI-native Netzwerkplattform ein, um die richtigen Daten über die richtige Infrastruktur zu nutzen und die richtigen Reaktionen zu liefern, damit Benutzern und Betreibern eine optimale Erfahrung geboten wird. Juniper nutzt KI für einen simplifizierten Unternehmensbetrieb (AI for Networking) und für KI optimiertes Ethernet, um den KI-Workload und die GPU-Performance (Networking…

    Read More

  • Erweitern Sie Ihren Campus-Edge ganz ohne traditionelle Controller

    Read More

  • July 25, 2024 at 12:00pm EST As modern threat actors evolve with alarming speed, the demand for an integrated suite of security solutions becomes more critical. Join us for an insightful webinar where experts from Censys and ServiceNow will delve into how their integrated solutions can transform your vulnerability management processes.

    Read More

  • Seien wir mal ehrlich: Für Unternehmen ist es oft schwierig, gegen unerwünschtes Verhalten im Netzwerk vorzugehen und deren Auswirkungen gering zu halten. Idealerweise erfolgt die Reaktion auf Vorfälle automatisch und in Echtzeit, um erhebliche Schäden zu verhindern. Um dies jedoch zu erreichen, braucht es komplexes technisches Fachwissen und effizient arbeitende Fachkräfte.

    Read More

  • Der Ransomware-Angriff auf die Universität Manchester im Jahr 2023 endete nicht, als die Bedrohungsakteure die persönlich identifizierbaren Informationen (PII) von Fakultätsangehörigen und Mitarbeitern sowie 250 GB an anderen Daten erfolgreich exfiltriert hatten. Als die Universität zögerte, das Lösegeld zu zahlen, entschieden sich die Angreifer für eine Taktik, die bei Cyberkriminellen immer beliebter wird – die dreifache Erpressung.

    Read More

Post
Filter
Apply Filters