Threat Hunting als Geheimwaffe der Cybersicherheit
Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...
(K)ein Trauermärchen
NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...
Mehr Widerstandsfähigkeit für OT-Systeme
In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...
NIS-2 in der Operational Technology in den Griff bekommen
Im Bereich der Prozessleittechnik, Steuerungstechnik, Leit- und Fernwirktechnik (kurz: OT für Operational Technology) geraten viele Unternehmen angesichts der bevorstehenden Umsetz...
Herausforderungen bei der Strukturierung sicherheitsrelevanter Logs im SIEM
Bei dem Versuch, die Infrastruktur so sicher wie möglich zu gestalten und vor Angreifern zu schützen, stehen die IT-Sicherheitsteams vor zahlreichen Herausforderungen. Tägliche Änd...
SOC sind der Kontrollturm für Cybersecurity
Komplexe IT/OT-Architekturen sind typisch für kritische Infrastrukturen (KRITIS) und in der industriellen Fertigung. Damit externe Dienstleister solche Umgebungen optimal gegen Cyb...