Home » Fachbeiträge

Alle Fachbeiträge

KI: Die Zukunft der Cybersicherheit

Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontiert. Bisher haben sie ihre Mitarbeitenden erfolgreich geschult und sensibilisiert, um menschliche Schwachstellen in der Cybersecurity zu minimieren.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten Konten oder lokalen Endgeräten. In Unternehmen, die zur kritischen Infrastruktur zählen (KRITIS), müssen nicht nur IT-Netzwerke und Daten geschützt werden, sondern auch gesetzliche Anforderungen erfüllt werden. Wallix bietet einen risikobasierten Ansatz, der beide Ziele schneller und effizienter erreicht, als von den meisten Experten erwartet.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst neben technischen Tools und Lösungen auch organisatorische und strategische Maßnahmen und wirkt sich sogar auf die Unternehmenskultur aus.

Kämpfer oder Wächter: CISO im Zwiespalt

Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im täglichen Geschäft müssen sie jedoch oft mit unterschiedlichen Interessen und Prioritäten umgehen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

Scheinriese Sicherheitskonzept

IT-Sicherheit ist komplex und aufwendig – vor allem lenken die ganzen Dokumentationen, Richtlinien und Konzepte von der eigentlichen Arbeit ab. So empfinden es zumindest viele CIOs und CISOs. Aber ist das wirklich so? Unsere BSI-Autorin geht der Frage nach und macht Vorschläge, wie sich das ändern lässt.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Identitäten und Zugangsinformationen heute deutlich mehr Aufmerksamkeit schenken als noch vor einigen Jahren und sich immer mehr mit der Multi-Faktor-Authentifizierung (MFA) auseinandersetzen.

Best Practice bei Auskunftsverlangen und Verwarnungen

Auskunftsverlangen und Verwarnungen seitens der Datenschutzbehörde sorgen bei den verantwortlichen Unternehmen meist für Unsicherheit und Aufregung. Regelmäßig steht ein solches Schreiben erst am Anfang eines langwierigen behördlichen Verfahrens.