Home » Fachbeiträge » Allgemein

Fachbeiträge

Hacker stielt Daten aus Laptop

Learnings aus dem Microsoft Crashdump-Hack

Wenn in einem der sichersten IT-Support-Center der internationalen Softwareindustrie ein Master-Key gezielt aus einem Crash-Dump gestohlen wird, dann zeigt dies zweierlei: Zum einen nutzen Hacker IT-Diagnosedateien als „Fundgrube“ für sicherheitskritische und sensible Informationen, und zum anderen sind diese Inhalte in keinem IT-Betrieb oder IT-Support dieser Welt wirklich sicher.

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kompetenzen jenseits von Sicherheitssoftware gefragt. Hier setzen Methoden des Change-Managements an.

Zwei ineinanderliegende Masken, Deepfakes

Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen

Der Global Risk Report des Weltwirtschaftsforums wählte KI-gepowerte Informationsmanipulation zum größten Risiko des Jahres, weil generative künstliche Intelligenz (KI) durch Deepfakes, Fake News und ultrapersonalisierte Wahlwerbung die Demokratie gefährden kann. Doch KI hat noch viel mehr Risiken.

Kinder in Superman-/Superwoman-Outfits auf einem Felsvorsprung

Chefsache Künstliche Intelligenz

Die Welt befindet sich durch aktuelle geopolitische, wirtschaftliche und gesellschaftliche Turbulenzen im Wandel. Unternehmen und deren Führungskräfte dürfen nicht nur die zur Lösung herbeigerufene Digitalisierung und künstliche Intelligenz (KI) der IT-Abteilung überlassen, sondern es ist eine fundamentale und radikale Neuausrichtung der Wirtschaft und Unternehmensführung im Zusammenhang mit KI erforderlich.

Statue der Justitia

Neue Ära der digitalen Widerstandsfähigkeit für Finanzunternehmen

Der Digital Operational Resilience Act (Verordnung (EU) 2022/2254 über die Betriebsstabilität digitaler Systeme des Finanzsektors – im Folgenden „DORA”) hat den Schutz des Finanzsystems vor Cybersicherheits- und IKT-Risiken zum Ziel. Die im DORA festgelegten Pflichten treffen die in den Anwendungsbereich fallenden Unternehmen bereits ab dem 17. Januar 2025.

Mann tippt auf Laptoptastatur.

Maßnahmen zur Vermeidung von Überberechtigungen

Die Existenz überberechtigter Konten gefährdet die IT-Sicherheit von Unternehmen. Unsere Autoren erklären, was das für Konten sind, wie diese entstehen und welche Gegenmaßnahmen IT-Verantwortliche ergreifen können, um die Angriffsfläche zu reduzieren.

Frau mit VR-Brille

Next-Gen-Cybersecurity-Simulation im Industrial Metaverse

In der heutigen Zeit, in der die Digitalisierung in produzierenden Unternehmen rasant voranschreitet, hat die Bedeutung der Cybersicherheit exponentiell zugenommen. Das Thema entwickelt sich von einem reinen Kostenfaktor zu einem wichtigen Wertschöpfungsfaktor in der Produktion.

Riese und Zwerg

Klein gegen Groß – ein ungleiches Spiel

Für kleine und mittlere Unternehmen (KMU) sind die umfangreichen gesetzlichen Anforderungen, die oft mit Blick auf Großkonzerne konzipiert wurden, eine Herausforderung. Unser Kommentar beleuchtet die überproportionalen Belastungen für KMU insbesondere im Bereich IT-Sicherheit und Datenschutz und fordert ein Umdenken in der Gesetzgebung.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Cybersicherheitskonzept

SOC- und NOC-Funktionen für IT und OT in einem Tool vereint

Pia Rink und Alexander Prange diskutieren in ihrer Präsentation die aktuellen Herausforderungen für Betriebs- und IT-Sicherheitsteams in Unternehmen. Sie zeigen, wie die Entwicklung und Wartung von Systemen immer stärker mit dem Schutz vor Cyber-Bedrohungen verschmelzen und betonen die Notwendigkeit, eine umfassende und proaktive Sicherheitsstrategie zu implementieren.

Webkonferenz Penetrationstests

Penetrationstests simulieren Angriffe von außen oder innen, um potenzielle Sicherheitslücken aufzudecken und zu beheben. Sie sind wichtige Sicherheitsprüfungen, die Unternehmen dabei helfen, Schwachstellen in ihren Computersystemen und Netzwerken aufzudecken. In unserer Webkonferenz erhalten Sie Einblicke in das Thema.

Angekündigte Webinare & Webkonferenzen

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

20.06. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Observability

Wie KI-gestützte Echtzeit-Einblicke Entwicklungsprozesse stärken

DevOps und Plattform-Engineering sind wesentliche Disziplinen, im Bereich der Cloud-nativen Technologie und Softwarebereitstellung. Sie können jedoch nicht für sich allein stehen. Sie müssen durch zusätzliche technologische Investitionen unterstützt werden, um Zuverlässigkeit, Sicherheit und Effizienz zu gewährleisten. Eine dieser Schlüsselinvestitionen ist Observability.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!