Monat: Mai 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Virtuelles Event für IT- und OT- Sicherheitsexperten

Virtuelles Event für IT- und OT- Sicherheitsexperten Bosch Cybercompare, ein unabhängiger Partner für den Einkauf und Vergleich von Cybersecurity-Lösungen und -Dienstleistungen lädt mittelständische Unternehmen am 20. Juni zum großen virtuellen OT-Security-Event ein. Gemeinsam mit relevanten Anbietern widmet sich das CyberCompare-Team den Themenstellungen „OT-Monitoring“, „OT-Netzwerksicherheit“, „OT-Remote Access“ und der „Konvergenz von OT- und IT“. Artikel lesen

Genua bestückt Appliance mit FPGAs und quantensicheren Algorithmen

Genua bestückt Appliance mit FPGAs und quantensicheren Algorithmen Das das Highspeed-Gateway „Genuscreen 40G VPN“ von der Genua GmbH dient der Koppelung von Rechenzentren. Nun hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Appliance für Virtual Private Networks für die Verarbeitung von Verschlusssachen zugelassen. Artikel lesen

Proaktive, risikobasierte IT-Security-Budgets

Proaktive, risikobasierte IT-Security-Budgets Angesichts der stetig zunehmenden Bedrohungen durch Hacker wird es immer wichtiger, ausreichend Budget für die IT-Security bereitzustellen. Viele CISOs wenden etwa zehn Prozent des gesamten IT-Budgets für IT-Security auf. Ist das angemessen? Artikel lesen

Populäres ChatGPT zieht Betrüger an

Populäres ChatGPT zieht Betrüger an Der Hype um ChatGPT macht Cyberkriminelle kreativ. Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche rund um das populäre KI-Angebot entdeckt und diese gemeinsam mit Unit 42 in einer Analyse veröffentlicht. Die Zahlen sprechen für sich. Artikel lesen

Ransomware verursacht schnell Schaden in Millionenhöhe

Ransomware verursacht schnell Schaden in Millionenhöhe Es vergeht kaum mehr ein Tag, ohne Berichte über neue Ransomware-Fälle bei deutschen Unternehmen. Die öffentlich gemeldeten Fälle sind dabei sogar nur die Spitze des Eisbergs, denn die überwiegende Mehrheit der Fälle wird gar nicht bekannt. ISX-Keynote-Sprecher Florian Jörgens, CISO der Vorwerk-Gruppe, spricht über die häufigsten Fehler, die Unternehmen…
Read more

Sophos erweitert seinen globalen MDR-Service

Sophos erweitert seinen globalen MDR-Service Sophos hat seinen Managed Detection and Response (MDR) Service um ein Experten-Team in Deutschland erweitert. Generell soll der Kundenstamm um ein Drittel wachsen – und das in den ersten sechs Monaten nach Einführung des eigenen MDR-Dienstes. Artikel lesen

So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig

So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data Remediation. Artikel lesen

Was ist Disaster-Recovery-as-a-Service (DRaaS)?

Was ist Disaster-Recovery-as-a-Service (DRaaS)? Disaster-Recovery-as-a-Service ist ein Cloud-Computing-Servicemodell und ermöglicht bei Notfällen die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, Anwendungen und ihren Daten. Ein Cloud-Anbieter stellt den Service auf seiner Cloud-Plattform zur Verfügung. Er hält die für die Notfallwiederherstellung benötigten Ressourcen bereit und managt sie. Kunden müssen keine eigene Hard- und Software oder IT-Infrastruktur für…
Read more

CNAPP – mit oder ohne Agent?

CNAPP – mit oder ohne Agent? In den DevOps-Teams herrscht derzeit eine große Debatte: Welcher CNAPP-, sprich „Cloud-native Application Protection Platform“-Ansatz eignet sich am besten, um Cloud-Umgebungen zu schützen? Ist ein agentenbasierter oder agentenloser Ansatz die beste Strategie? Artikel lesen

Große Herausforderungen durch NIS2-Richtlinie

Große Herausforderungen durch NIS2-Richtlinie Die im Januar diesen Jahres in Kraft getretene NIS2-Richtlinie hat tiefgreifende Auswirkungen auf die Cybersicherheitspraktiken von öffentlichen und privaten Einrichtungen innerhalb der EU. Worauf müssen sich Unternehmen hier einstellen? Wie lässt sich die Richtlinie adäquat in der Praxis umsetzen? Und welche Rolle spielt dabei ein effizientes Identitäts- und Berechtigungsmanagement? Artikel lesen