Tag: cyersecurity
-
Vom jährlichen Pentest zum ContinuousExposure-Management
Die eigene Cybersicherheit einmal im Jahr zu testen, ist so, als würde man einen Gesundheitscheck machen und erst nach einem Jahr prüfen, ob die Behandlung überhaupt wirkt. So könnte die Pointe des folgenden, klassischen Szenarios lauten: Ein Unternehmen führt sein jährliches Sicherheitsaudit durch. Der Pentester identifiziert etwa zehn kritische Schwachstellen und verfasst seinen Bericht mit…
-
Von Penetrationstests zu CTEM: Kontinuierliches Risikomanagement in der Cybersicherheit
In einer Welt, in der sich Bedrohungen täglich verändern, gilt: Wer nur einmal im Jahr hinschaut, ist den Angreifern immer einen Schritt hinterher. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/von-penetrationstests-zu-ctem-kontinuierliches-risikomanagement-in-der-cybersicherheit/a44819/
-
Cybersicherheit im Fokus Hiscout auf dem NISCongress 2026
Hiscout, einer der führenden Anbieter integrierter GRC-Softwarelösungen, nimmt am NIS-2-Congress 2026 am 12. und 13. Mai in Frankfurt teil. Dort zeigt der Experte, wie Unternehmen die Anforderungen der europäischen NIS2-Richtlinie strukturiert und effizient realisieren können. Die Veranstaltung bringt Unternehmen, Entscheidungsträger und führende Experten zusammen, um die praktische Umsetzung der Richtlinie zu diskutieren. Im Mittelpunkt stehen…
-
Mehrheitswechsel bei iC Consult: Neue Dynamik im Markt für Identitätssicherheit
Tags: cyersecurityiC Consult zeichnet sich insbesondere durch eine herausragende technologische Kompetenz in einem hochkomplexen und geschäftskritischen Bereich der Cybersicherheit aus. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/mehrheitswechsel-bei-ic-consult-neue-dynamik-im-markt-fuer-identitaetssicherheit/a44787/
-
Cybersicherheit in der Formel 1 Wenn Hacker mitfahren
Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und…
-
Cybersicherheit für Finanzinstitute Schlachtfeld Postfach
Finanzorganisationen machen sich keine Illusionen über die Herausforderungen ihrer Branche. Sie kämpfen mit zersplitterten Zahlungssystemen, weit verzweigten Cloud-Landschaften und dem Druck, rund um die Uhr verfügbar zu sein. All das macht sie anfällig für Angreifer, die Geld, Daten oder einfach Chaos wollen. Doch die tägliche Abwehrschlacht beginnt oft an einem viel banaleren Ort: dem Posteingang…
-
NIS2 erfolgreich umsetzen: Warum Organisation und Prozesse vor Technologie kommen müssen
Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen und das aus gutem Grund. Mit zunehmender Digitalisierung und Vernetzung industrieller Organisationen reichen die Auswirkungen von Cybervorfällen weit über klassische Datenverluste hinaus. Sie können essenzielle Dienste beeinträchtigen, die öffentliche Sicherheit gefährden und sich entlang ganzer Lieferketten auswirken. Viele Organisationen machen dabei jedoch… First seen…
-
Security-Insider Podcast Folge 115 – Der CRA hebt Cybersicherheit auf ein neues Niveau
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/security-insider-podcast-cyber-resilience-act-a-228de8f96eec43e178a8dcba1d751867/
-
Warum Unternehmen jetzt ein ganzheitliches Exposure Management brauchen Der Allgefahrenansatz der NIS2
Mit der Verabschiedung des NIS2-Umsetzungsgesetzes durch den Bundestag stärkt der Gesetzgeber nicht nur die Resilienz kritischer Sektoren, sondern verankert gleichzeitig den sogenannten Allgefahrenansatz fest im deutschen IT-Sicherheitsrecht. Dieser Ansatz macht unmissverständlich klar: Cybersicherheit darf sich nicht länger auf die Behebung einzelner technischer Schwachstellen beschränken sie muss alle Risiken entlang der Geschäftsprozesse berücksichtigen. First seen on…
-
KI in der Cybersicherheit Lohnt sich der Aufwand für kleine Sicherheitsteams?
Derzeit behaupten viele Sicherheitsanbieter, ihre Plattform sei ‘KI-gestützt”. Dashboards versprechen Automatisierung, generative KI wird als Antwort auf den Fachkräftemangel positioniert. Für kleine, aber auch für mittelständische Unternehmen mit schlanken IT- und Security-Teams klingen diese Versprechen verlockend, doch kann KI das eigene Sicherheitsprogramm wirklich stärken und lohnt der Aufwand? Mittelständische Unternehmen mit kleinen IT-Teams stehen vor…
-
Abwehrmaßnahmen zu Cyberwarfare sollten deutlich gestärkt werden
Armis, das Unternehmen für Cyber-Risikomanagement und Cybersicherheit, appelliert an deutsche Unternehmen, ihre proaktiven Sicherheitsmaßnahmen angesichts der wachsenden Bedrohung durch Cyberwarfare deutlich zu verstärken. Auslöser sind wachsende geopolitische Spannungen sowie die rasanten Fortschritte in Schlüsseltechnologien wie künstliche Intelligenz und Quantencomputing, die völlig neue Angriffsszenarien ermöglichen. Cyberwarfare zielt zunehmend auf kritische Infrastrukturen, IT-Systeme und betriebliche Abläufe, die…
-
Vulnerability Management und SBOM-Generierung sind Key beim CRA
Cyber Resilience Act: Effektives Vulnerability Management und automatisierte Erstellung einer Software Bill of Materials werden zentrale Erfolgsfaktoren für die Hersteller vernetzter Produkte. Mit dem Cyber Resilience Act (CRA) hat die Europäische Union erstmals einen verbindlichen Rechtsrahmen für die Cybersicherheit digitaler Produkte geschaffen. Für die Hersteller vernetzter Geräte, Maschinen und Anlagen rückt damit ein Thema… First…
-
KI auf Abwegen Der Alibaba-Vorfall verdeutlicht die Notwendigkeit von Zero-Trust
In der Cybersicherheit stammen die prägendsten Lektionen selten aus der Theorie, sondern unmittelbar aus der Praxis. Ein aktueller Vorfall rund um einen experimentellen KI-Agenten im Alibaba-Ökosystem zwingt die Branche dazu, grundlegende Sicherheitsmaßnahmen zu hinterfragen. Während eines Modelltrainings begann die künstliche Intelligenz, sich völlig autonom und ohne explizite Anweisungen Ressourcen zu beschaffen. Der Agent durchsuchte selbständig…
-
Ausfallzeiten nach Sicherheitsverstoß minimieren
Unternehmen investieren jährlich enorme Summen in die Cybersicherheit, um Risiken zu managen und Verluste zu minimieren. Oftmals drehen sich die Diskussionen dabei um Technologien, heruntergebrochen auf das Wesentliche gibt es jedoch nur zwei Ergebnisse, die schlussendlich von Bedeutung sind: die Betriebsausfallzeit und der finanzielle Gesamtverlust als Folge des Sicherheitsvorfalls. Diese beiden Ergebnisse hängen zwar miteinander…
-
Cybersicherheit in Zeiten von Quantencomputing – Quantencomputing: Heute schon eine Gefahr?
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/quantencomputing-heute-schon-eine-gefahr-a-be1937c84f5c13e6e4c33c92d402f858/
-
Gold für Coreview bei den Cybersecurity-Excellence-Awards 2026
Der Spezialist für den Schutz und das Management von Microsoft-365-Tenants, Coreview, wurde bei den diesjährigen Cybersecurity-Excellence-Awards in der Kategorie ‘SaaS Security Posture Management (SSPM)” mit Gold ausgezeichnet. Die Preise werden von Cybersecurity Insider, einem weltweiten Netzwerk von über 600.000 Security-Experten, verliehen und zeichnen Innovationen im Bereich der Cybersicherheit aus. Mit Coreview können Unternehmen die…
-
Gold für Coreview bei den Cybersecurity-Excellence-Awards 2026
Der Spezialist für den Schutz und das Management von Microsoft-365-Tenants, Coreview, wurde bei den diesjährigen Cybersecurity-Excellence-Awards in der Kategorie ‘SaaS Security Posture Management (SSPM)” mit Gold ausgezeichnet. Die Preise werden von Cybersecurity Insider, einem weltweiten Netzwerk von über 600.000 Security-Experten, verliehen und zeichnen Innovationen im Bereich der Cybersicherheit aus. Mit Coreview können Unternehmen die…
-
Gold für Coreview bei den Cybersecurity-Excellence-Awards 2026
Der Spezialist für den Schutz und das Management von Microsoft-365-Tenants, Coreview, wurde bei den diesjährigen Cybersecurity-Excellence-Awards in der Kategorie ‘SaaS Security Posture Management (SSPM)” mit Gold ausgezeichnet. Die Preise werden von Cybersecurity Insider, einem weltweiten Netzwerk von über 600.000 Security-Experten, verliehen und zeichnen Innovationen im Bereich der Cybersicherheit aus. Mit Coreview können Unternehmen die…
-
Sophos Red-Team simuliert Hackerangriff mit KI-Agenten OpenClaw
Der Versuch zeigt eindrucksvoll, wie tiefgreifend KI die Cybersicherheit verändert. Nicht als ferne Vision, sondern als Werkzeug, das schon heute Prozesse beschleunigt First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sophos-red-team-simuliert-hackerangriff-mit-ki-agenten-openclaw/a44713/
-
Wenn Geschwindigkeit entscheidet: Warum Cloud-Sicherheit jetzt autonom wird
Was sich abzeichnet, ist mehr als nur ein technologischer Trend. Es ist ein grundlegender Wandel in der Logik der Cybersicherheit: weg von reaktiven, menschlichen Prozessen First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wenn-geschwindigkeit-entscheidet-warum-cloud-sicherheit-jetzt-autonom-wird/a44694/
-
KI und das Ende der digitalen Sicherheit, wie wir sie kennen – Claude Mythos markiert eine Zäsur für die Cybersicherheit
First seen on security-insider.de Jump to article: www.security-insider.de/claude-mythos-anthropic-zaesur-cybersicherheit-kipker-a-f987e7d54801adb58cd67b4c51407cea/
-
Cybersicherheit und Resilienz für den Mittelstand
First seen on t3n.de Jump to article: t3n.de/news/cybersicherheit-und-resilienz-fuer-den-mittelstand-1736957/
-
Cyber-Inspekteur: Hybride Attacken nehmen weiter zu
Deutschland ist im Visier staatlicher Hacker.Hybride Attacken auf kritische Infrastruktur in Deutschland und Bundeswehr-Truppen im Ausland nehmen weiter zu. Spätestens seit 2022 sei ein spürbarer Zuwachs zu verzeichnen, sagte der Bundeswehr-Inspekteur Cyber- und Informationsraum, Vizeadmiral Thomas Daum, bei einem Pressetermin bei der Nato-Cyberabwehrübung «Locked Shields» im niederrheinischen Kalkar. Cyber-Angriffe gegen die Bundeswehr richteten sich gegen Rechenzentren in…
-
4 Statements zum Identity-Management-Day 2026
Der Identity-Management-Day 2026 bietet erneut die Gelegenheit, über aktuelle Entwicklungen, Bedrohungen und Trends im Bereich der Cybersicherheit nachzudenken. Vier Statements von Identity-Management-Herstellern zum Identity-Management-Day 2026. Dr. Heiko Klarl, CEO bei Nexis Der am schnellsten wachsende Identitätsbereich sind nicht Menschen, sondern Non-Human Identities und KI-Agenten. Ihre Zahl und Autonomie steigen rasant, häufig noch ohne ausreichende […]…
-
Frontier-AI stellt erweiterte Anforderungen an die Cybersicherheit
Die aktuellen Entwicklungen rund um leistungsfähige KI-Modelle verdeutlichen eine zentrale Herausforderung im Umgang mit diesen Technologien: Fortschritte bei der Modellleistung führen nicht automatisch zu sicheren und verlässlichen Ergebnissen im praktischen Einsatz. Gerade im Bereich der Cybersicherheit rücken Fragen nach Kontrolle, Kontext und operationaler Einbettung zunehmend in den Fokus. Im Kern zeigt sich dabei ein branchenweites…
-
Qualifikationslücken in der Cybersicherheit haben stärkere Auswirkungen als der Fachkräftemangel
Das SANS Institute stellt die Ergebnisse des <> vor. Die Cybersicherheitsbranche hat ein größeres Problem als nur den Personalmangel: Die bestehenden Mitarbeiter verfügen nicht über die erforderlichen Kompetenzen, um den heutigen Bedrohungen zu begegnen. Auf der Grundlage von Antworten von fast 1.000 Fachleuten, Führungskräften und Personalverantwortlichen aus sechs Regionen weltweit zeigt […] First seen on…
-
42 % mehr Insider-Bedrohungen: Wenn Kollegen zum Sicherheitsrisiko werden
Tags: cyersecurityZum ersten Mal erreichen böswillige Insider-Bedrohungen das Niveau von fahrlässigen Fehlern. Warum gezielter Verrat aus den eigenen Reihen die Cybersicherheit vor völlig neue Herausforderungen stellt. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/42-mehr-insider-bedrohungen
-
Industrielle Netze und Cybersicherheit – Siemens und Palo Alto verbinden Security mit privatem 5G
First seen on security-insider.de Jump to article: www.security-insider.de/siemens-und-palo-alto-verbinden-security-mit-privatem-5g-a-94a0d39345cce9333e696795c9724b48/
-
Mit KI gegen Fake-Shops: Akamai stellt Brand Guardian vor
Mit Brand Guardian reagiert Akamai auf eine Realität, in der digitale Markenführung längst auch eine Frage der Cybersicherheit ist. Die Lösung ist ab sofort verfügbar First seen on infopoint-security.de Jump to article: www.infopoint-security.de/mit-ki-gegen-fake-shops-akamai-stellt-brand-guardian-vor/a44495/
-
Cybersecurity Workforce Study 2025 – Cybersicherheit ist attraktiv für Frauen trotz ungleicher Behandlung
First seen on security-insider.de Jump to article: www.security-insider.de/cybersecurity-zufriedenheit-frauen-steigt-2025-a-a2114b2a5b9202f15d7607e18bd3b74c/

