Home » Fachbeiträge » Cybersecurity

Fachbeiträge

Digitale „Erste Hilfe“

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unternehmen können einfach und direkt Hilfe erhalten. Im Cyber-Sicherheitsnetzwerk des Bundesamts für Sicherheit in der Informationstechnik (BSI) stehen „Digitale Ersthelfer“ bereit, um betroffene Unternehmen bei der Bewältigung von IT-Sicherheitsvorfällen zu unterstützen.

Auto mit Ghostbusters-Aufdruck

Ransomware: Who you gonna call?

Cyberangriffe brechen mit voller Wucht und mit wechselnden Methoden auf Firmen herein. Security-Teams fühlen sich wie Hamster im Laufrad. Sicherheitslücken werden panikartig geschlossen. Unzählige Tools sollen Abhilfe schaffen. Die Ausgaben für IT-Sicherheit werden – je nach Konjunkturlage – mal erhöht und dann wieder kassiert. Und am Ende werden Unternehmen doch Opfer eines Angriffs. Unser Beitrag beschreibt, was sie dagegen tun können.

KI: Die Zukunft der Cybersicherheit

Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontiert. Bisher haben sie ihre Mitarbeitenden erfolgreich geschult und sensibilisiert, um menschliche Schwachstellen in der Cybersecurity zu minimieren.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst neben technischen Tools und Lösungen auch organisatorische und strategische Maßnahmen und wirkt sich sogar auf die Unternehmenskultur aus.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre Goldgrube für Hacker und ein großes Sicherheitsrisiko für Unternehmen. Wie sich das Risiko minimieren lässt, zeigen wir in diesem Beitrag auf.

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als On-Premises-Infrastrukturen, bieten sie Kriminellen einige Angriffspunkte.

Justitia-Hammer vor EU-Flagge

NIS-2: Es wird ernst

Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahmen, der mit der zunehmenden Digitalisierung und der wachsenden Bedrohung durch Cyberkriminalität Schritt hält. Worauf müssen sich Unternehmen einstellen?

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Vom Schwachstellenmanagement zum System zur Angriffserkennung

Am Beispiel einer deutschen Entwicklung erfahren die Teilnehmer hier, wie sie Angriffssimulation und Verteidigung in einer einzigen Security-Lösung vereinen können.

Cybersicherheit: Trends und Herausforderungen für 2024

In dieser Präsentation erfahren die Teilnehmer, wie sich die Gefahrenlage im Cyberraum in den nächsten Monaten entwickeln wird, und welche Herausforderungen 2024 auf Security-Teams zukommen.

Angekündigte Webinare & Webkonferenzen

19.10.2023 – Webkonferenz Microsoft365 absichern (Ankündigung)

Bei unserer Webkonferenz "Microsoft365 absichern" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

09.11.2023 – Webkonferenz Cybersecurity (Ankündigung)

Bei unserer Webkonferenz "Cybersecurity" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

07.12.2023 – Webkonferenz Malware – Erkennung und Abwehr (Ankündigung)

Bei unserer Webkonferenz "Malware – Erkennung und Abwehr" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Studie zeigt höchste Ransomware-Betroffenheit im vergangenen Jahr

Eine neue Studie verdeutlicht einen alarmierenden Anstieg von Ransomware-Angriffen im Gesundheitswesen. 45 Prozent der Befragten aus dieser Branche berichten von Angriffen in den letzten 12 Monaten. Noch besorgniserregender ist, dass zwei von drei Einrichtungen Lösegelder zahlten, um ihre Systeme wiederherzustellen.

Kryptowährung in der Mausefalle

Pig-Butchering: Wie Betrüger mit gefälschtem Kryptowährungs-Handelspools Geld ergaunern

In den letzten drei Jahren hat sich der Kryptobetrug als die vorherrschende Form von Online-Betrug etabliert. Die Zahl gefälschter Liquiditätspools ist sprunghaft angestiegen, von nur wenigen Dutzend auf über 500 Portale.

Studie: Immer mehr Cyberangriffe auf kritische Infrastrukturen

Eine neue Studie zeigt, dass immer mehr Cyberangriffe auf kritische Infrastrukturen verübt werden, wobei fast 60 Prozent dieser Angriffe von staatlich unterstützten Gruppen durchgeführt werden. In 60 Prozent der Fälle führen diese Angriffe zu Betriebsunterbrechungen, was die Notwendigkeit proaktiver Schutz- und Reaktionsmaßnahmen für Betriebstechnologien unterstreicht.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!