Suche
vparthier

vparthier

Unternehmen haben im Schnitt 11.000 Sicherheitslücken

Schwachstellen, Sicherheitslücken, Cyberangriff

Allein der deutschen Wirtschaft entstehen jährlich Schäden in Höhe von mehr als 200 Milliarden Euro durch Hackerangriffe. Dabei wären viele dieser Schäden durch entsprechende Sicherheitsmaßnahmen vermeidbar. Zu diesem Ergebnis kommt der Cyber Security Report, den Schwarz Digital jetzt erstmals vorlegt. Der Report zeigt Sicherheitslücken in der IT-Sicherheit deutscher Unternehmen und des öffentlichen Sektors auf.

Die Probleme der ersten Generation von NFTs

Non-Fungible Tokens, NFTs

Non-Fungible Tokens (NFTs) und die zugrunde liegende Blockchain-Technologie werden von vielen als revolutionär betrachtet. Allerdings befindet sich die Entwicklung noch in den Anfängen und hat daher mit einigen Herausforderungen zu kämpfen, die behoben werden müssen, um langfristigen Erfolg in der Branche zu gewährleisten.

MiCA: Ein Meilenstein für mehr Cyberresilienz

EU-Parlament, Verordnung, Crypto Assets, MiCA

Im April hatte das EU-Parlament die Verordnung Markets in Crypto-Assets (MiCA) verabschiedet. Der deutsche Branchenverband Bitkom würdigte dies als „Meilenstein für die Blockchain- und Krypto-Branche“, denn dadurch würde ein erster umfassender Rechtsrahmen für Kryptowerte, Emittenten von Kryptowerten und Krypto-Dienstleister entstehen, der damit Rechtssicherheit für die Branche schafft.

Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

White Hat, ethische Hacker

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die geschäftlichen Sicherheitsmaßnahmen regelmäßig zu überprüfen und zu verbessern. Angreifer sind hartnäckig und kreativ: Stetig finden sie neue Wege, um Schwachstellen auszunutzen, was bedeutet, dass die Lösungen von gestern möglicherweise morgen nicht mehr funktionieren.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

ZTNA, Zero Trust

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero Trust Network Access (ZTNA) überprüft Zugriffsanfragen und validiert diese, bevor der Zugriff gewährt wird.

Asylum Ambuscade: Zwischen Crimeware und Cyberspionage

Hacker, Asylum Ambuscade

Während sich die Hackergruppe Asylum Ambuscade in der Vergangenheit auf Cyberkriminalität konzentrierte, hat sich diese nun auch auf Cyberspionage-Operationen spezialisiert. In der Vergangenheit fiel die Gruppe eher durch Attacken auf kleine und mittlere Unternehmen sowie Einzelpersonen in Nordamerika und Europa auf.

Asynchrones Arbeiten durch virtuelle Arbeitsräume beschleunigen

Remote Work, Asynchrones Arbeiten

Remote- bzw. Hybridarbeitsmodelle und Teilzeitpositionen sind in der heutigen Arbeitswelt allgegenwärtig und treffen auf einen stetigen Innovationsdruck, der auf Unternehmen lastet. Doch wie lässt sich ein verteiltes Team mit der notwendigen Beschleunigung von Innovationen in Einklang bringen? Eine Antwort: Asynchrones Arbeiten in klar definierten virtuellen Räumen. Davon profitiert auch die IT-Abteilung.

Cloud- und Hybrid-Cloud-Data-Protection

Cloud, Datenschutz, Cloud Security

Hybride Clouds sind das nächste große Ding im Bereich Cloud Computing, die laut Prognosen bis 2023 von 90% der Unternehmen eingeführt werden dürften. Bei Hybrid Cloud-Architekturen werden Public Clouds und Private Clouds miteinander kombiniert. Einige der Computing-Ressourcen werden dabei intern verwaltet, während andere von Drittanbietern bereitgestellt werden.

Anzeige
Anzeige