Monat: März 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa

Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Artikel lesen

Was ist Maximum Tolerable Downtime (MTD)?

Was ist Maximum Tolerable Downtime (MTD)? Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen für ein Unternehmen haben. Gebildet wird die MTD aus…
Read more

So nutzen deutsche Unternehmen KI zur Cyberabwehr

So nutzen deutsche Unternehmen KI zur Cyberabwehr Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Artikel lesen

Warum in Sicherheit investieren?

Warum in Sicherheit investieren? Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von Sicherheitsmitteln ist für das Wachstum und die Expansion eines Unternehmens entscheidend.…
Read more

Sichere Workflows für Machine Learning Operations

Sichere Workflows für Machine Learning Operations JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt. Artikel lesen

Forensische Cybersicherheit für Mobilgeräte

Forensische Cybersicherheit für Mobilgeräte Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Artikel lesen

Burp Suite für Penetrations­tests nutzen

Burp Suite für Penetrations­tests nutzen Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Artikel lesen

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Netzwerksicherheitslösung mit Wi-Fi-7-Integration Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Artikel lesen

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten 82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent) konfrontiert. Das zeigt eine neue Studie des Cyber­sicherheits­unter­nehmens…
Read more

Warum normale Schulungs­programme für die IT-Security nicht funktionieren

Warum normale Schulungs­programme für die IT-Security nicht funktionieren Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können? Artikel lesen