Rachel Wilson, Head of Cybersecurity bei Morgan Stanley, reflektiert über die wichtigsten Veränderungen in der Security-Landschaft.
Das Unternehmensnetzwerk gegen Cyberangriffe von außen zu schützen ist richtig und wichtig. Doch was, wenn der Datenklau von innen heraus passiert? So erkennen Sie Insider-Bedrohungen.
Mit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.
Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.
Befeuert durch die DSGVO, stellen immer mehr regionale Datenschutzrichtlinien global agierende Unternehmen vor Herausforderungen.
Mehr als die Hälfte der Security-Manager sieht in einem besseren Umgang mit digitalen Identitäten den zentralen Schlüssel für mehr Sicherheit im Unternehmen.
Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.
Wer im Bereich Business Continuity auf der sicheren Seite sein will, muss die Bedrohungslandschaft richtig einschätzen, vorausschauend planen und Resilienz gegenüber Risiken aller Art aufbauen.
Der russische Krieg gegen die Ukraine spielt sich auch vermehrt im Cyberraum ab. Hans-Joachim Popp, stv. Vorsitzender des Bundesverbands der IT-Anwender Voice e.V., schätzt die Gefahrenlage für Deutschland ein.
Ein Botnet ermöglicht Cyberkriminellen unter anderem, Malware in großem Stil zu verbreiten und DDoS-Attacken zu initiieren.
Um Sicherheitslücken zu finden, setzt Zoom auf Schwarmintelligenz - und hohe Prämien. CISO Jason Lee erklärt, warum sich Bug-Bounty-Programme lohnen und wie man diese der Führungsetage schmackhaft macht.
CISOs neigen dazu, die Risiken eines Cybersicherheits-Vorfalls anders einzuschätzen als Business-Manager. Mögliche Konflikte lassen sich mit Psychologie und Kommunikation entschärfen.
Diese Security-Buzzwords sind überholt, führen in die Irre oder wirken schädlich. Höchste Zeit, sie endlich über Bord zu werfen!
Authentifizierung bereitet Sicherheitsentscheidern immer noch größte Kopfschmerzen. Digitalisierung, der Hang zu Agile, und Remote-Arbeit verschärfen die Situation zusätzlich.
Der Druck auf die CISOs wächst. Neben dem Tagesgeschäft müssen sie auch auf Bedrohungen vorbereitet sein, die heute noch keiner vorhersagen kann.
Im Bereich Cyber-Security haben Fusionen und Übernahmen ein Rekordniveau erreicht - was sich auf Ihre Investitionen in Tools und Plattformen auswirken könnte. Das ist zu tun.
SIEM-Software sammelt und aggregiert Protokoll- und Ereignisdaten, um Verstöße zu erkennen und zu verfolgen.
SentinelOne kauft Attivo Networks für 617 Millionen Dollar und will damit IAM-Funktionen auf seine XDR-Plattform bringen.
Kommentar Für die erfolgreiche Umsetzung von Zero Trust sollten Unternehmen zunächst einen klaren Architekturentwurf haben, bevor sie Änderungen am Netzwerkzugang, der Datenverwaltung oder der Anwendungstechnik…
Microsoft hat eine neue plattformübergreifende Sicherheitslösung entwickelt. Die Defender-App soll auch für Android, iOS und MacOS verfügbar sein.