Studie
Beazley veröffentlichte seinen aktuellen Risk & Resilience Report Spotlight: Cyber- & Tech-Risiken 2024. Im vergangenen Jahr ist die Cyber-Bedrohungslandschaft für Unternehmen komplexer geworden, denn auch Cyberkriminelle setzen immer mehr künstliche Intelligenz ein, um ihre Taktiken zu optimieren.
Leitfaden
Da 95% der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind, hat das SaaS-Unternehmen für Anwendungssicherheit, Indusface, seine Expertenempfehlungen für die Durchführung einer Cyber-Hygiene-Tiefenreinigung zusammengestellt, um Verstöße gegen die Cybersicherheit im Zeitalter von Remote-Arbeit und KI-Nutzung zu verhindern.
NIS2-Vorschriften
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.
Jedes System ist nur so gut wie sein schwächstes Element
Seit Adversary-in-the-Middle (AiTM)-Phishing-Angriffe im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeit-Attacken schützen.
Cybersicherheitsmonitor
Ob Smart-TV oder Saugroboter: Drei Viertel der Menschen in Deutschland (75%) nutzen Smarthome-Geräte. Dabei bleibt die IT-Sicherheit jedoch oft auf der Strecke.
Real-Time-Detection
Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.
Sicherheitsüberprüfungen
Pentesting hilft Unternehmen dabei, die Wirksamkeit ihrer Security-Maßnahmen zu prüfen und Schwachstellen richtig zu priorisieren. Bisher konnten sich diesen Luxus nur große Organisationen leisten. Automatisierte Lösungen machen kontinuierliche Security-Tests auch für mittelständische Unternehmen erschwinglich.
Kommentar
Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit.
Ivanti-Studien
Ohne ein effektives Datenmanagement fehlt IT-Verantwortlichen die Möglichkeit, Erkenntnisse und Effizienzgewinne aus dem Schatz an Informationen im Unternehmen zu ziehen. Mehr noch: Immer dann, wenn IT-Teams Daten nicht mehr vollständig kontrollieren, können diese sogar zum Risiko werden.
Events
Jobs
Software4You Planungssysteme GmbH
München
Meistgelesene Artikel
24. April 2025
24. April 2025
22. April 2025
22. April 2025