Sichere Infrastructure-as-
Code-Pipelines

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Die menschliche Dimension der Cybersicherheit

User-Centric Security-Awareness betont die Rolle des Menschen in der Cybersicherheit. Erfolgreiche Sicherheitsstrategien integrieren menschliche Fähigkeiten in Technologien und Tools. Im Zentrum dieses Ansatzes steht eine Kultur der Cybersicherheit, die Herz und Verstand der Mitarbeitenden anspricht.

Studie: Bei Cybersicherheit die Mitarbeiter stärker einbeziehen

Mehr als ein Drittel (37 Prozent) aller Cybersicherheitsvorfälle in Deutschland ist auf Fehlverhalten von Mitarbeitern zurückzuführen, auf Hacker lediglich rund 27 Prozent. Hauptgründe sind Nachlässigkeit und schlechte Vorbereitung. Hier sind Unternehmen gefordert, mit entsprechenden Awareness-Maßnahmen gegenzusteuern.

Studie 2023: Wie die IT-Branche Künstliche Intelligenz als Chance nutzen kann

Die digitale Landschaft erlebt einen dynamischen Wandel: Eine Mehrheit von 68,3 Prozent der IT-Dienstleister bestätigt einen markanten Anstieg der Anfragen für KI-bezogene Projekte. Gleichzeitig bleibt die Sicherheit im Cyberspace ein anhaltendes Anliegen.

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Organisationen stehen mit KI vor steigenden IT-Kosten und Compliance-Herausforderungen

In deutschen Unternehmen und Behörden breitet sich ein KI-Fieber aus. Doch eine alarmierende Studie zeigt: Fast die Hälfte hat keine klaren Regeln für Künstliche Intelligenz. Der drohende Wildwuchs könnte zu enormen IT- und Compliance-Kosten führen.

Webinare & Webkonferenzen

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Angriffspfade kontinuierlich ermitteln – ohne Agenten

Die Teilnehmer erfahren hier, wie sie durch laufende Analyse und Management der Angriffspfade im vollständig eigenen Netzwerk ihre Verteidigung kontinuierlich optimieren und ihre Prävention stärken können, ohne durch lästige Agents die zu schützende Umgebung zu beeinflussen.

Neueste Fachbeiträge

Die menschliche Dimension der Cybersicherheit

User-Centric Security-Awareness betont die Rolle des Menschen in der Cybersicherheit. Erfolgreiche Sicherheitsstrategien integrieren menschliche Fähigkeiten in Technologien und Tools. Im Zentrum dieses Ansatzes steht eine Kultur der Cybersicherheit, die Herz und Verstand der Mitarbeitenden anspricht.

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.

Stabil im Business

Business Continuity Management (BCM) und Notfall- oder Krisenmanagement (NKM) sind zwei wichtige Disziplinen, die sich mit der Bewältigung von Störungen und Krisen innerhalb einer Organisation befassen. Obwohl sie eng miteinander verbunden sind, haben sie unterschiedliche Schwerpunkte und Rollen. Richtig kombiniert, stärken sie die Widerstandsfähigkeit eines Unternehmens gegenüber unerwarteten Ereignissen.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.