Suche
Carina Mitzschke

Carina Mitzschke

Threat Intelligence und All-in-One-Ansatz

Threat Intelligence

Während sich Führungskräfte zu Recht auf Umsatz, Kundenerlebnis, Risiko und Kosten konzentrieren, geht es IT- und Cybersicherheitsexperten um den Schutz von Geräten, Netzwerken, Programmen und Daten vor unbefugtem Zugriff und Schäden. Die Konzentration auf unterschiedliche Ziele kann zu Missverständnissen in der Vorstandsetage führen und dazu beitragen, dass die Bedeutung von Cybersicherheit unterschätzt wird.

Der dunkle Handel im Cyberspace

Dark Web

Im Dunkel des digitalen Zeitalters entwickelt sich eine rasante Schattenwirtschaft: Cyber- Betrug. Kriminelle nutzen dabei geschickte Methoden, um Daten zu stehlen, Konten zu plündern und ganze Betrugssysteme weiterzuverkaufen. Ein Blick hinter die Kulissen enthüllt die dunklen Machenschaften und den Vielschichtigkeit dieser digitalen Bedrohung.

Die Rechenzentrumsbranche und die Notwendigkeit der Transparenz

Effiziente Rechenzentren

Die Rechenzentrumsbranche steht vor einer beispiellosen Herausforderung: die Verbesserung der Energieeffizienz und der Klimabilanz. Das PeerDC-Projekt, initiiert vom Umweltbundesamt, hat sich zur Aufgabe gemacht, ein öffentliches Register für die Energieeffizienz von Rechenzentren zu schaffen. Doch warum ist Transparenz in diesem Bereich so wichtig?

KI im Reputationsmanagement

Reputationsmanagement

Reputationsmanagement ist ein wichtiger Faktor für Unternehmen, um ihre Online-Präsenz und ihre Marke zu schützen. Mithilfe von KI-Tools können Unternehmen ihre Online-Reputation überwachen, analysieren und verbessern, um positive Ergebnisse zu erzielen und den Schaden durch negative Bewertungen zu minimieren.

Fundiertes Reporting

Reporting

Finanzdaten zählen zu den bestgepflegten Daten – mindestens ein Jahresabschluss ist in Unternehmen Standard, die meisten verfügen sogar über ein ausgeprägtes Finanzreporting. Dennoch vergeben viele Unternehmen eine wichtige Chance: Denn operative Kennzahlen, wie sie Monitoringsysteme erheben, werden nicht für das Reporting herangezogen.

Threat Hunting Erkenntnisse 2023

Threat Hunting

Mit dem rasanten Fortschritt der Informationstechnologie entwickeln Cyberakteure immer neue und ausgefeiltere Methoden und Taktiken, um mit ihren Aktivitäten erfolgreich zu sein. Ausgangspunkt für viele dieser Operationen ist laut des neuesten Threat Hunting Reports von CrowdStrike die Kompromittierung der Identität.

Deep Observability für verschlüsselten Datenverkehr

Verschlüsselung

Gigamon erweitert die Gigamon Deep Observability Pipeline im Rahmen des GigaVUE 6.4 Releases um eine Reihe von Cybersecurity-Innovationen. Die wegweisende Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen erstmals, mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten.

Sichere Videokonferenzlösung

Videokonferenz

Videokonferenzen werden für Cyberkriminelle immer beliebter. Warum Unternehmen es den Angreifern viel zu leicht machen und wie man sich clever verteidigen kann, darüber sprach Lars Becker, Redakteur it security, mit Valentin Boussin, Country Manager Dach bei Tixeo.

Anzeige
Anzeige