Suche
Studie
Beazley veröffentlichte seinen aktuellen Risk & Resilience Report Spotlight: Cyber- & Tech-Risiken 2024. Im vergangenen Jahr ist die Cyber-Bedrohungslandschaft für Unternehmen komplexer geworden, denn auch Cyberkriminelle setzen immer mehr künstliche Intelligenz ein, um ihre Taktiken zu optimieren.
Leitfaden
Da 95% der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind, hat das SaaS-Unternehmen für Anwendungssicherheit, Indusface, seine Expertenempfehlungen für die Durchführung einer Cyber-Hygiene-Tiefenreinigung zusammengestellt, um Verstöße gegen die Cybersicherheit im Zeitalter von Remote-Arbeit und KI-Nutzung zu verhindern.
Anzeige
NIS2-Vorschriften
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.
Anzeige
Jedes System ist nur so gut wie sein schwächstes Element
Seit Adversary-in-the-Middle (AiTM)-Phishing-Angriffe im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeit-Attacken schützen.
Real-Time-Detection
Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.
Anzeige
Sicherheitsüberprüfungen
Pentesting hilft Unternehmen dabei, die Wirksamkeit ihrer Security-Maßnahmen zu prüfen und Schwachstellen richtig zu priorisieren. Bisher konnten sich diesen Luxus nur große Organisationen leisten. Automatisierte Lösungen machen kontinuierliche Security-Tests auch für mittelständische Unternehmen erschwinglich.
Kommentar
Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit.
Ivanti-Studien
Ohne ein effektives Datenmanagement fehlt IT-Verantwortlichen die Möglichkeit, Erkenntnisse und Effizienzgewinne aus dem Schatz an Informationen im Unternehmen zu ziehen. Mehr noch: Immer dann, wenn IT-Teams Daten nicht mehr vollständig kontrollieren, können diese sogar zum Risiko werden.
Was tun, wenn Daten im Dark Web veröffentlicht wurden?
Sensible Personen- oder Unternehmensdaten landen immer häufiger in den dunklen Ecken des Internets, wo sie von Hackern ausgenutzt werden können. Dark Web Monitoring bietet IT-Verantwortlichen ein Frühwarnsystem für Datenlecks und hilft ihnen, Datenpannen rechtzeitig zu erkennen und Gegenmaßnahmen zu ergreifen.
Anzeige

Veranstaltungen

26.09.2024
 
Osnabrück
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. IT-Systemadministrator (w/m/d)
    dainox GmbH, Bad Wörishofen
  2. Sachgebietsleiter Anwendungsbetreuung (m/w/d)
    Bayerische Versorgungskammer, München
  3. Enterprise Architect (m/w/d)
    Erich NETZSCH GmbH & Co. Holding KG, Selb
  4. Telekommunikationstechniker (m/w/d)
    U.S. Air Force - Personalbüro Ramstein Air Base, Ramstein-Miesenbach
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige