Suche
Lücken in der Angriffsoberfläche schließen
Hacker sehen als erstes die externe Angriffsfläche ihrer Opfer. Um eine IT effizient zu verteidigen, müssen Sicherheitsverantwortliche diese Perspektive übernehmen. Notwendig ist eine Sicherheitsplattform, welche die verantwortlichen Teams schnell zu den exponierten Lücken führt.
OT-Systeme unter Beschuss
In modernen Industrieanlagen und kritischen Infrastrukturen sind Operational-Technology-Systeme (OT-Systeme) das Fundament des Betriebs. Sie steuern Produktionsprozesse, Energieflüsse oder Transportsysteme – ein Ausfall hätte schwerwiegende Folgen.
Anzeige
Proaktive Maßnahmen zur Risikominderung
Aktuell nehmen Fälle von Cyberkriminalität stetig zu und stellen eine der größten Herausforderungen für Unternehmen und Einzelpersonen dar.
Anzeige
EDR, XDR, SIEM oder MDR?
Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus dem Jahr 2021.
Cybersecurity Awareness Month 2024
Der Cybersecurity Awareness Month ist eine internationale Initiative, die sich auf einfache Möglichkeiten konzentriert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen.
Umfrage
Hauptmotive für den Ausbau der Cybersicherheit in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein für wirtschaftliche Folgen.
Anzeige
Cyber-Risiken ohne Patching minimieren
Qualys stellt auf der Black Hat 2024 TruRisk Eliminate vor. Qualys TruRisk Eliminate ist eine umfassende Abhilfelösung, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu reduzieren. Sie bietet zusätzliche innovative Abhilfemethoden, wenn ein Patching nicht machbar ist. 
Lehren der Vergangenheit
Nach der Fußball-Europameisterschaft steht das nächste Großereignis in den Startlöchern. Die Sommerspiele in Paris werden aller Voraussicht nach nicht nur Sportfans in aller Welt in ihren Bann ziehen, sondern auch die Aufmerksamkeit von Cyberkriminellen erhalten. Das ist allerdings nichts Neues, wie die Geschichte der Cyberangriffe zeigt.
Best Practices
Berechtigungsnachweise wie Passwörter, API-Schlüssel und Token sind entscheidend für den Zugriff auf Geräte, Systeme und Netzwerke. Bedrohungsakteure suchen ständig nach Wegen, um an diese Zugangsdaten zu gelangen, um unbefugten Zugriff auf wertvolle Ressourcen zu erhalten.
Anzeige
07.10.2025
 - 09.10.2025
Nürnberg
14.10.2025
 - 15.10.2025
Frankfurt am Main
21.10.2025
 - 22.10.2025
Köln
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
Gesundheitsholding Lüneburg GmbH
Lüneburg
Gesundheitsholding Lüneburg GmbH
Lüneburg
energielenker Gruppe
Münster (Westfalen)
PHARMATECHNIK GmbH & Co. KG
Starnberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige