Der Sommer lockt Beschäftigte weg von ihrem Arbeitsplatz und raus in den Urlaub. Doch Cyber-Kriminelle machen keine Ferien – ganz im Gegenteil. Sie nutzen die Zeit der potenziell unterbesetzten Unternehmen gezielt aus. Die, die in ihre Cyber-Resilienz investieren, sind gegen die unausweichliche Cyber-Bedrohung gewappnet.
Kommentar
Zu den Haushaltsberatungen und der Generaldebatte im Bundestag an diesem Mittwoch erklärt Bitkom-Präsident Dr. Ralf Wintergerst: „Es braucht einen echten Kraftakt, damit die Ampel-Koalition ihre selbst gesteckten digitalpolitischen Ziele noch erreichen kann. Ohne die entsprechenden finanziellen Mittel ist dies ein Ding der Unmöglichkeit.
In 5 Handlungsfeldern die Sicherheit verbessern
Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt.
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Report
Indien und Brasilien liegen im internationalen Vergleich vorne, wenn es um Resilienz bei Unternehmen geht – deutlich vor Deutschland, aber auch anderen EU-Staaten, den USA und Japan. Das belegt ein aktueller globaler Report von SAS, einem Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI). Für die Erhebung wurden rund
Behörden und die öffentliche Verwaltung setzen zunehmend auf digitale Kommunikationskanäle. Deren Sicherheit und Verfügbarkeit sind jedoch in Zeiten wachsender Cyberbedrohungen immer schwerer zu garantieren.
Studie
Im Zentrum der IT-Investitionen stehen laut der jüngsten Couchbase-Studie höhere Business Resilience und Agilität sowie die Entwicklung moderner Applikationen.
Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk.
Studie
Fünf von sechs Unternehmen waren im Jahr 2022 Ziel von E-Mail-Phishing – viele auch mehrfach. Auch Ransomware-Angriffe belasten die deutsche Wirtschaft weiterhin stark: 73 % der befragten Unternehmen wurden im vergangenen Jahr Opfer einer Attacke. Zu diesen Ergebnissen kommt eine aktuelle Studie des Cybersecurity-Experten Mimecast in Zusammenarbeit mit statista, deren Fokus auf der Sicherheit
Veranstaltungen
Stellenmarkt
- Softwareentwickler (m/w/d)
KALTENBACH GmbH & Co. KG, Lörrach - Operations Engineer - Netzwerk (w/m/d)
ING Deutschland, Frankfurt am Main - IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
ams-OSRAM International GmbH, Regensburg - IT-Projektmanager:in (m/w/d)
Governikus GmbH & Co. KG, Bremen
Meistgelesene Artikel
23. Juli 2024
5. Juli 2024