Geht schneller als man denkt
Mit modernen IT-Sicherheitstechnologien können Unternehmen Zero Trust-Lösungen schnell implementieren. Drei Beispiele zeigen, wie sie es ihren Mitarbeitern ermöglichen, von überall gefahrlos auf Cloud-Anwendungen und unternehmenseigene Applikationen zuzugreifen und ohne Risiko im Web zu surfen.
Umfrage: Verschlüsselung sensibler Daten in der Cloud
Sollten die Schlüssel, mit denen Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit 2.000 bis 4.999 Mitarbeitenden beantworten diese Frage mit „ja“.
Studie
Beazley veröffentlichte seinen aktuellen Risk & Resilience Report Spotlight: Cyber- & Tech-Risiken 2024. Im vergangenen Jahr ist die Cyber-Bedrohungslandschaft für Unternehmen komplexer geworden, denn auch Cyberkriminelle setzen immer mehr künstliche Intelligenz ein, um ihre Taktiken zu optimieren.
Leitfaden
Da 95% der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind, hat das SaaS-Unternehmen für Anwendungssicherheit, Indusface, seine Expertenempfehlungen für die Durchführung einer Cyber-Hygiene-Tiefenreinigung zusammengestellt, um Verstöße gegen die Cybersicherheit im Zeitalter von Remote-Arbeit und KI-Nutzung zu verhindern.
NIS2-Vorschriften
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.
Jedes System ist nur so gut wie sein schwächstes Element
Seit Adversary-in-the-Middle (AiTM)-Phishing-Angriffe im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeit-Attacken schützen.
Cybersicherheitsmonitor
Ob Smart-TV oder Saugroboter: Drei Viertel der Menschen in Deutschland (75%) nutzen Smarthome-Geräte. Dabei bleibt die IT-Sicherheit jedoch oft auf der Strecke.
Real-Time-Detection
Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.
Sicherheitsüberprüfungen
Pentesting hilft Unternehmen dabei, die Wirksamkeit ihrer Security-Maßnahmen zu prüfen und Schwachstellen richtig zu priorisieren. Bisher konnten sich diesen Luxus nur große Organisationen leisten. Automatisierte Lösungen machen kontinuierliche Security-Tests auch für mittelständische Unternehmen erschwinglich.
Meistgelesene Artikel
14. März 2026