News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Neue Regulierung für Datenschutz und IT-Sicherheit

Neue Regulierung für Datenschutz und IT-Sicherheit NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen und diese richtig einzuordnen. Dabei will eBook von Security-Insider…
Read more

Neue TR des BSI: Identitätsmissbrauch in E-Mail bekämpfen

Neue TR des BSI: Identitätsmissbrauch in E-Mail bekämpfen Das BSI hat die Technische Richtlinie E-Mail-Authentifizierung veröffentlicht, die E-Mail-Service-Providern eine Richtschnur zum Kampf gegen Phishing und Spoofing, also das Fälschen des Absendernamens, zur Verfügung stellt. Artikel lesen

Wenn Cybersecurity-Tools zur Last werden

Wenn Cybersecurity-Tools zur Last werden Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der Umfrage „OTRS Spotlight: Corporate Security 2023“ zeigen. Artikel lesen

Telekom schützt Diensthandys per KI

Telekom schützt Diensthandys per KI Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Artikel lesen

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet? Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf, wie gut Führungskräfte auf diese Bedrohung vorbereitet sind…
Read more

Europas Cyberresilienz erhöhen

Europas Cyberresilienz erhöhen Zum vierten Cyber Security Directors‘ Meeting des BSI kamen insgesamt 26 Direktorinnen und Direktoren der für Cybersicherheit zuständigen Behörden aus Europa zusammen, um sich über aktuelle nationale, europäische und internationale Herausforderungen der Cybersicherheit auszutauschen. Artikel lesen

Was Sie unbedingt über CVSS wissen sollten!

Was Sie unbedingt über CVSS wissen sollten! Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Artikel lesen

Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter

Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Artikel lesen

Was ist Mean Time To Repair (MTTR)?

Was ist Mean Time To Repair (MTTR)? Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig wiederherzustellen. Zusammen mit der Mean Time To Detect…
Read more

Projekt „NIS-2“ jetzt starten

Projekt „NIS-2“ jetzt starten Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Artikel lesen