Unternehmen müssen auch für die Cloud eine umfassende Sicherheitsstrategie entwickeln, um ihre ausgelagerten Daten und Prozesse vor Bedrohungen zu schützen.
Kein Cyberangriff ohne Payload. Doch was genau meint der Begriff, welche Arten gibt es und wie lassen sich "böswillige Nutzlasten" erkennen und bekämpfen?
Zero Trust ist in der Unternehmensrealität angekommen und gewinnt an Boden. Ein aktueller Report eines Identitätsanbieters zeigt unter anderem, welche Maßnahmen Anwender dabei priorisieren.
Microsoft hat ein Early-Access-Programm gestartet, in dessen Rahmen nun auch ein KI-basierter „Copilot“ in die XDR-Plattform Microsoft 365 Defender integriert werden soll.
Mit der digitalen Transformation nimmt der Einsatz von Kryptowährungen zu. Parallel dazu steigt jedoch auch das Risikopotenzial für illegale Aktivitäten innerhalb der Blockchain. Krypto-Forensik soll helfen.
Man sollte meinen, IT-Administratoren gehen in Sachen Passworthygiene mit gutem Beispiel voran. Eine aktuelle Analyse zeigt, dass davon keine Rede sein kann.
Mit Quantenphysik in eine abhörsichere IT-Security-Zukunft - das Startup Quantum Optics Jena siegt beim Wettbewerb "UP23@it-sa".
Um das Cybersicherheits-Budget nicht unnötig zu belasten, sollten Unternehmen folgende Kosten vermeiden.
Im Kampf gegen Cyberbedrohungen geraten kleinere und mittlere Unternehmen zunehmend ins Hintertreffen. Doch nur gut die Hälfte der KMU in Deutschland zeigt sich darüber besorgt.
.AI-Domains sind wegen des KI-Booms beliebt. Das machen sich auch kriminelle Hacker zunutze, wie ein aktueller Report zeigt.
Wenn Sie auch in Ihrer Freizeit nicht von IT-Sicherheit und Cyberangriffen lassen können (oder wollen), versprechen diese Dokumentationen Abhilfe.
Der “Klassiker” Ransomware lohnt sich nach wie vor für Angreifer, weil viele Unternehmen ausreichend Angriffsfläche bieten. Das Risiko lässt sich aber minimieren.
Kommentar Bei Führungskräften in Sachen Cybersicherheit Kompromisse einzugehen, empfiehlt sich nicht. Überhaupt nicht.
Da Security-Engineering-Teams immer mehr an Bedeutung gewinnen, müssen CISOs ihre Struktur und Entwicklung daran anpassen. Das sind die wichtigsten Aspekte.
Lesen Sie, wie kriminelle Hacker Ihre Mitarbeiter als Komplizen verpflichten, wen sie dabei besonders ins Visier nehmen und wofür die Innentäter genutzt werden.
Mit Generative AI (GenAI) haben Hacker viele neue Angriffsmöglichkeiten. Doch auch Unternehmen setzen auf die Technik, um sich zu verteidigen.
Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
NSA und CISA haben die häufigsten Security-Fehlkonfigurationen in Unternehmen identifiziert.
Ohne einen klaren Plan für die ersten Monate können CISOs das Vertrauen in ihre Fähigkeiten verlieren. Der folgende Fahrplan kann in den ersten 100 Tagen helfen.