Beim Purple Teaming geht es um die kontinuierliche Stärkung und Anpassung der Cyberabwehr. Im Folgenden finden Sie einige Schritte zur erfolgreichen Durchführung einer Purple-Team-Übung.
Große Online-Plattformen wie Google, Meta oder Tiktok müssen angesichts der anstehenden Europawahlen nach Ansicht der EU-Kommission mehr gegen Desinformation tun - insbesondere aus Russland.
Laut Gartner werden bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen, die nicht von Zero Trust abgedeckt werden und gegen die es keinen Schutz gibt. Lesen Sie, welche.
Bei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.
Viele Unternehmen haben bereits erkannt, dass Mitarbeitende manche Cyberattacken mit dem richtigen Verhalten abwehren können. Doch nicht alle werden in Security Awareness Trainings eingebunden.
Unternehmen, die Datenschutzverletzungen und Datenlecks zuvorkommen wollen, können erheblich von Darknet-Überwachungs-Tools profitieren. In diesem Beitrag stellen wir die zehn besten vor.
Web-Anwendungen und APIs sind ein attraktives Ziel für Cyberkriminelle. Vor diesem Hintergrund wurde die WAAP-Technologie zum Leben erweckt.
Security Services sollen laut Wunschliste der DACH-Unternehmen alltagstauglich und vertrauenswürdig sein - und gegen die Komplexität der Cyberrisiken helfen.
Security-Service-Edge-Angebote gibt es viele. Lesen Sie, wie Sie zielstrebig zum richtigen Anbieter respektive Angebot finden.
Softwareentwickler haben, was Generative AI angeht, nicht nur Security-Bedenken. Dennoch wird die Technologie zunehmend für Development-Aufgaben eingesetzt.
Damit über das Internet erreichbare Assets nicht zum Einfallstor für Angreifer werden, sollten IT-Security-Verantwortliche folgende Schritte beherzigen.
Produktsicherheit wird immer beliebter, da sie im Vergleich zur Anwendungssicherheit einen tieferen Sicherheitsansatz hat.
Metas X-Alternative Threads birgt für Unternehmen diverse potenzielle Security- und Compliance-Risiken.
Wenn CISOs an ihre Vorgesetzten reporten, sollten daraus sinnvolle und umsetzbare Maßnahmen erwachsen können.
Cyber-Policen sind längst nicht mehr so günstig und bei weitem nicht mehr garantiert. Eine gute Vorbereitung und die Evaluierung der eigenen Cybersicherheitsstrategie können helfen.
Edge Computing gewinnt massiv an Bedeutung, da immer mehr vernetzte Geräte die Verarbeitung immer größerer Datenmengen erfordern. Darauf kommt es bei der Absicherung an.
Kommentar KI-Systeme werden mit immer mehr Aufgaben in der Cybersicherheit betraut. Doch wie werden sich dadurch die Rollen von menschlichen CISOs und KI weiterentwickeln?
Wenn böswillige Akteure die Kontrolle über Geschäftskonten erlangen, kann dies gefährlicher sein als bei Privat- oder Verbraucher-Accounts. Mit diesen Maßnahmen können Sie sie schützen.
Die richtigen Security-Performance-Metriken können zu mehr Effizienz beitragen, CISOs und Sicherheitsentscheider jedoch auch ansonsten auf diversen Ebenen entscheidend voranbringen.
Diese drei Strategien können CISOs helfen, die Folgen eines Ransomware-Angriffs zu mindern.