Cybersicherheit stärken
Cloud Detection and Response
Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten zu korrelieren und innerhalb von weiteren fünf Minuten zu reagieren.
Interview
Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.
Kommentar
Die jüngsten Cyberangriffe auf das deutsche Gesundheitswesen, wie bei der Berliner Caritas-Klinik Dominikus und der Universitätsmedizin in Mainz, zeigen die gravierenden Auswirkungen auf die Patientenversorgung, die als integraler Bestandteil der kritischen Infrastruktur in Deutschland von besonderer Bedeutung ist.
Umfrage
Obwohl eine große Anzahl deutscher KMUs das aktuelle Bedrohungsniveau als extrem oder sehr ernst einstuft (37 Prozent) und 85 Prozent von ihnen einen Cyber-Krisenmanagementplan haben, vertrauen weniger als ein Fünftel (19 Prozent) vollständig auf ihre Sicherheitsmaßnahmen.
Anstieg der Betrugsfälle erwartet
Die Sommerferien stehen vor der Tür und viele freuen sich auf Sonnenschein, Eiscreme und schöne Stunden mit ihren Lieben. Doch während sich die Menschen in der Urlaubsstimmung sonnen, sind Cyberkriminelle unerbittlich und nutzen diese entspannte Stimmung oft aus.
Cloudflare-Bericht
Cloudflare hat seinen Bericht zum Stand der Anwendungssicherheit für 2024 veröffentlicht. Der diesjährige Report zeigt, dass die Sicherheitsabteilungen von Unternehmen Mühe haben, mit den Gefahren Schritt zu halten, die mit der Abhängigkeit von modernen Anwendungen einhergehen.
MOVEit Transfer und MOVEit Gateway
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine dringende Warnung vor schwerwiegenden Sicherheitslücken in den Produkten MOVEit Transfer und MOVEit Gateway des Softwareherstellers Progress herausgegeben.
Die Angriffsfläche im Blick
NIS2 bringt für betroffene Unternehmen neue Rechenschaftspflichten über ihre Sicherheitslage mit sich. Automatisierte Security-Audits können sie dabei unterstützen, die neuen Auflagen mit geringem Zusatzaufwand einzuhalten. Worauf Unternehmen achten sollten, um unter derartigen Angeboten diejenigen identifizieren zu können, die ihnen den größten Mehrwert bieten, erklärt Tom Haak, CEO von Lywand Software.
Cyber Security Report DACH 2024
Hacker nutzen eine Vielzahl von Methoden, um gezielt nach Sicherheitslücken in Software zu suchen. Vom Phishing über Datenlecks bei Dritten bis hin zum Ausspionieren von Open Source Informationen (OSINT), sind sicherheitskritische Zugangsdaten meist das Hauptziel.
Veranstaltungen
Stellenmarkt
- Softwareentwickler (m/w/d)
KALTENBACH GmbH & Co. KG, Lörrach - Operations Engineer - Netzwerk (w/m/d)
ING Deutschland, Frankfurt am Main - IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
ams-OSRAM International GmbH, Regensburg - IT-Projektmanager:in (m/w/d)
Governikus GmbH & Co. KG, Bremen
Meistgelesene Artikel
23. Juli 2024
5. Juli 2024