European Symposium: Cybersecurity for Europe – Integrating the Consumer Perspective
European Symposium: Cybersecurity for Europe – Integrating the Consumer Perspective Artikel lesen
European Symposium: Cybersecurity for Europe – Integrating the Consumer Perspective Artikel lesen
Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben. Artikel lesen
Mindeststandards für die IT-Security Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern. Artikel lesen
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine…
Read more
Rubrik will VMware-Wiederherstellung mit KI auf Trab bringen Der Data-Security-Spezialist Rubrik hat seine neue Lösung „AI-Powered Cyber Recovery“ vorgestellt. Sie nutzt generative KI-Funktionen und große Sprachmodelle (LLMs), um VMware-Kunden bei der Wiederherstellung nach Cyberangriffen zu unterstützen. Artikel lesen
Ein Blick auf die DownEx-Malware-Kampagne Hacker optimieren ihre heute Angriffe ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein Beispiel, wie anspruchsvoll Hacker ihre Malware-Tools entwickeln und gezielte Angriffe…
Read more
Cyberstudiengang DACS: Erster Jahrgang diplomiert Das BSI gewinnt durch die Kooperation mit der HS Bund hochqualifizierte Fachkräfte aus dem dualen Studiengang Digital Administration und Cyber Security. Mit der Diplomierungsfeier schließen die Absolventinnen und Absolventen heute ihr dreijähriges Studium ab. Artikel lesen
Einblick in verschlüsselten Datenverkehr Mit der neuen Version GigaVUE 6.4 erweitert Gigamon seine Deep Observability Pipeline um eine Reihe von Cybersecurity-Funktionen. Die Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten, um so Bedrohungserkennung, -untersuchung und -reaktion über die gesamte Hybrid-Cloud-Infrastruktur hinweg…
Read more
Typische Schwachstellen von Firewalls Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen Unternehmen besonders achten? Und wie können sie ihre Firewalls am besten…
Read more
Was ist Business Continuity Management / BCM? Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und beschreibt Maßnahmen zur Aufrechterhaltung des Betriebs in Krisenfällen…
Read more