Souveräne IT-Sicherheit in der Praxis

„Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts,“ sagte Claudia Plattner – jetzt Präsidentin des BSI - im Jahr 2022, als sie noch IT-Leiterin der Europäischen Zentralbank war.

„Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts,“ sagte Claudia Plattner – jetzt Präsidentin des BSI - im Jahr 2022, als sie noch IT-Leiterin der Europäischen Zentralbank war.

Der Schlüssel zu sicheren Anwendungen ist eine eng verzahnte Zusammenarbeit von Entwicklungs- und IT-Security-Teams. Wegen der tiefen Gräben zwischen den Abteilungen ist das aber oft schwieriger als gedacht.

Weltweit steigt laut dem Gesamtbarometerwert des MHP Industrie 4.0 Barometers der Digitalisierungsgrad der Industrie, allerdings nicht mehr so schnell wie früher.

Forcepoint has signed an agreement to acquire Getvisibility, a provider of AI-powered solutions for Data Security Posture Management (DSPM) and Data Detection & Response (DDR).

Automatisiertes Patch-Management über eine Unified-Endpoint-Management-Software gibt es nicht umsonst. IT-Abteilungen haben deshalb nicht selten Schwierigkeiten, die Anschaffungskosten für eine solche Lösung gegenüber ihrer Geschäftsleitung zu verargumentieren.

Cybercriminals are increasingly using fake "I'm not a robot" CAPTCHAs for multi-stage malware infection chains, relying on users' increasing willingness to click.

Forcepoint hat eine Vereinbarung zur Übernahme von Getvisibility unterzeichnet, einem Anbieter von KI-gestützten Lösungen für Data Security Posture Management (DSPM) und Data Detection & Response (DDR).

Cyberkriminelle nutzen zunehmend gefälschte "Ich bin kein Roboter"-CAPTCHAs für mehrstufige Malware-Infektionsketten, wobei sie auf die steigende Klick-Bereitschaft der Nutzer setzen.

Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet.

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Was unterscheidet sie und warum sollten beide Ansätze niemals alleinstehend genutzt werden?