Tag: cyersecurity
-
Agentic-AI und die Zukunft der Cybersecurity
Die technologische Entwicklung im Bereich der künstlichen Intelligenz (KI) hat in den letzten Jahren ein beispielloses Tempo erreicht. Diese Dynamik verändert nicht nur Geschäftsmodelle und Prozesse, sondern stellt auch die Cybersicherheit vor völlig neue Herausforderungen. Für CISOs, CIOs und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere…
-
Barrierefreiheit: Mit dem Inkrafttreten des neuen Gesetzes (BFSG) wird sich die digitalen Verantwortung ändern
Tags: cyersecurityBarrierefreiheit und Cybersicherheit sind keine getrennten Baustellen. Wer die digitale Zukunft sicher und inklusiv gestalten will, muss beides zusammendenken. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/barrierefreiheit-mit-dem-inkrafttreten-des-neuen-gesetzes-bfsg-wird-sich-die-digitalen-verantwortung-aendern/a40906/
-
Anforderungen an Cybersicherheit wachsen stark
Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED “¦ erfordert Expertise und kompetente Beratung. Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews… First seen…
-
AI Governance So gestalten Sie die KI-Revolution sicher
Unternehmen müssen ein Governance-, Risiko- und Compliance-Rahmenwerk (GRC) speziell für KI einführen, wenn sie nicht den Risiken Künstlicher Intelligenz zum Opfer fallen wollen.Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen birgt vielfältige Risiken in den Bereichen Cybersicherheit, Datenschutz, Voreingenommenheit, Ethik und Compliance.Nur 24 Prozent der IT- und Business-Entscheidungsträger, hat allerdings bereits umfassende KI-GRC-Richtlinien implementiert, um…
-
Konferenz für Nationale Cybersicherheit: Was die Bahn macht, wenn das Internet ausfällt
Je mehr Redundanz, desto besser: Das hat der Chief Security Officer der Deutschen Bahn, aus Ausfällen gelernt. Das eigene Funknetz bedeute keine Rettung. First seen on golem.de Jump to article: www.golem.de/news/konferenz-fuer-nationale-cybersicherheit-was-die-bahn-macht-wenn-das-internet-ausfaellt-2505-196428.html
-
Cybersecurity in der Effizienz- und Expertise-Krise
Arctic Wolf veröffentlicht die Ergebnisse seines 2025-Trends-Reports. Er basiert auf einer weltweiten Umfrage unter mehr als 1.200 leitenden IT- und Cybersecurity-Entscheidern aus Unternehmen in über fünfzehn verschiedenen Ländern. Der Report zeigt, dass viele Unternehmen trotz signifikanter Investitionen in ihre Cybersicherheit weiterhin im Dunkeln tappen: 28 % der Befragten sehen trotz hoher Ausgaben kaum Erfolge, insbesondere…
-
5 Monitoring-Tipps für die Cybersecurity von OT-Netzen
Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich. OT-Netzwerke sind nun neuen Risiken und Gefahren ausgesetzt, während die zunehmende Verbreitung von IoT- und IIoT-Geräten die Angriffsfläche weiter vergrößert. Die steigende Zahl von Cyberangriffen, darunter Ransomware, Session-Hijacking…
-
Sophos Management Studie 2025 – Cybersicherheit bleibt ungenutzter Wettbewerbsvorteil
First seen on security-insider.de Jump to article: www.security-insider.de/cybersicherheit-in-dach-unternehmen-realisierung-und-kommunikation-a-f7dea8ebd2a99f543fa17fa54b73fa2a/
-
Cybersicherheit: Deutsche Unternehmen sehen dringenden Handlungsbedarf
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-unternehmen-handlungsbedarf
-
Top 5 der gefährlichsten neuen Angriffstechniken
Das SANS Institute stellte im Rahmen der RSA-Conference die Top 5 der kritischen Angriffsvektoren im Bereich der Cybersicherheit vor. Unter der Moderation von Ed Skoudis, dem Präsidenten des SANS Technology Institute, beleuchteten führende SANS-Experten wie die Angreifer sowohl ihre technische Raffinesse als auch ihre Auswirkungen auf den Geschäftsbetrieb ausweiten. Die folgenden fünf Angriffstechniken, die in…
-
Was ist EUVD?
Die EU-Vulnerability-Database, kurz EUVD, ist eine zentrale, öffentlich zugängliche Datenbank der Europäischen Union für Schwachstellen in Informations- und Kommunikationstechnologie (IKT)-Produkten und -Dienstleistungen. Sie wurde von der EU-Agentur für Cybersicherheit (ENISA) im Rahmen der NIS2-Richtlinie entwickelt und im Mai 2025 gestartet. Ziele und Zweck der EU-Vulnerability-Database Zentrale Anlaufstelle: Die EUVD bündelt öffentlich verfügbare Informationen zu Schwachstellen…
-
TÜV Rheinland: Anforderungen an Cybersicherheit wachsen stark
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-vorschriften-tuev-rheinland
-
Varonis und Concentrix schließen Partnerschaft für Datensicherheit im KI-Zeitalter
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, und Concentrix haben eine strategische Partnerschaft geschlossen. Gemeinsam wollen die beiden Unternehmen End-to-End-Lösungen anbieten, die Unternehmen helfen, künstliche Intelligenz effektiv und sicher einzusetzen und dabei das Wichtigste zu schützen: die Daten. Die Datensicherheitsplattform von Varonis wird in Concentrix integriert und bietet automatisierte Datenklassifizierung, Abhilfemaßnahmen und Alarmierung sowie einen…
-
Start der EuropeanDatabase (EUVD)
Die Europäische Union hat am 13. Mai 2025 die European-Vulnerability-Database (EUVD) offiziell gestartet. Ziel dieser neuen Plattform ist es, aggregierte, zuverlässige und handlungsorientierte Informationen über Schwachstellen in Informations- und Kommunikationstechnologie (IKT)-Produkten und -Dienstleistungen bereitzustellen. Die EUVD wurde von der EU-Agentur für Cybersicherheit (ENISA) im Rahmen der Vorgaben der NIS2-Richtlinie entwickelt. Warum eine eigene European-Vulnerability-Database? Bisher…
-
Neue EU-Schwachstellen-Datenbank geht an den Start
Tags: bug, cve, cvss, cybersecurity, cyersecurity, governance, government, infrastructure, mitre, nis-2, risk, sap, software, technology, tool, vulnerabilityDie neue EU-Schwachstellen-Datenbank EUVD soll das CVE-Programm ergänzen.Seit dieser Woche verfügt die Technologiebranche über eine neue Datenbank, um die neuesten Sicherheitslücken in Software zu überprüfen: die European Union Vulnerability Database (EUVD). Das Programm wurde von der Europäischen Agentur für Cybersicherheit (ENISA) zur Umsetzung der EU-Cybersicherheitsrichtlinie NIS2 eingerichtet.Hier stellt sich die Frage: Warum braucht es ein…
-
Kollateralschaden im Cyberspace
Unerwartete Cyberbedrohungen können die Budgets für Cybersicherheit schnell aufbrauchen und sorgfältig geplante Strategien zum Scheitern bringen. Unter diesen Herausforderungen sind DDoS-Angriffe (Distributed Denial of Service) ein Paradebeispiel dafür, wie unerwartete Risiken selbst die sichersten Systeme stören können. Um den Ablauf eines solchen Angriffs zu erörtern, stellen wir uns als fiktives Beispiel eine Bank vor. Es…
-
Interview mit Bitdefender Proaktive Cybersicherheit dynamisch und automatisiert durch KI
Bitdefender hat die weltweite Verfügbarkeit von ‘GravityZone Proactive Hardening and Attack Surface Reduction (PHASR)” bekannt gegeben, der industrieweit ersten Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet. Damit ist sichergestellt, dass Sicherheitskonfigurationen genau auf das Verhalten des Benutzers und auf die von ihm benötigten Privilegien abgestimmt sind sowie sich kontinuierlich anpassen, um die…
-
Varonis erweitert sein MDDR-Team um KI-Agenten für eine noch schnellere Vorfallsreaktion
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, ergänzt seinen Managed-Data-Detection and Response (MDDR)-Service durch agentenbasierte KI. Diese arbeitet autonom und führt eine Reihe von Aktionen selbstständig durch. Auf diese Weise werden Triage, Untersuchungen und die Eindämmung beschleunigt, bevor die priorisierten Vorfälle an einen menschlichen Experten des Varonis-MDDR-Teams weitergeleitet werden. Moderne Angreifer setzen künstliche Intelligenz als…
-
KI-gestützte Cybersicherheit: Mythen, Fakten und wie Unternehmen sich wappnen
First seen on t3n.de Jump to article: t3n.de/news/ki-cybersicherheit-mythen-fakten-1683361/
-
Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-ki-mensch-faktor
-
Austausch über Stand der Cybersicherheit: Digitalminister Wildberger beim Antrittsbesuch im BSI
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-digitalminister-besuch-bsi
-
‘CISOs sprechen heute die Sprache des Business”
Nick Godfrey, Leiter des Office of the CISO bei Google Cloud Google CloudAls Senior Director und Leiter des Office of the CISO bei Google Cloud ist es die Aufgabe von Nick Godfrey, das Unternehmen beim Austausch zwischen CISOs rund um die Themen Cloud und Security zu unterstützen. Godfrey, selbst ehemaliger Sicherheitsverantwortlicher bei einem Finanzdienstleister, leitet…
-
Varonis und Pure Storage sorgen gemeinsam für sichere Daten
Tags: cyersecurityDer Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, und Pure Storage haben eine Partnerschaft für mehr Datensicherheit in der Daten-Storage-Plattform von Pure Storage geschlossen. Als erstes Unternehmen im Bereich Datensicherheit ist Varonis nativ in Pure Storage integriert und ermöglicht den Kunden so, ihre sensitiven Daten proaktiv zu schützen, Bedrohungen zu erkennen und die sich ständig weiterentwickelnden…
-
Cybersicherheit ist heute ein zentrales Kriterium bei der Auswahl von Produkten und Dienstleistungen
IT-Sicherheit hat sich vom reinen Technologiethema zu einem strategischen Faktor im gesamten Unternehmen entwickelt mit spürbaren Auswirkungen auf den Einkauf. Einkaufsabteilungen sehen sich zunehmend in der Pflicht, Sicherheitsanforderungen im Beschaffungsprozess zu berücksichtigen. Eine aktuelle Umfrage von Sophos unter Einkaufsverantwortlichen verschiedener Branchen zeigt: Cybersicherheit ist heute ein zentrales Kriterium bei der Auswahl von Produkten und […]…
-
Cybersicherheit für die Luftfahrt: Wie sich der Schutz der Flughafen-IT verbessern soll
Tags: cyersecurityFirst seen on t3n.de Jump to article: t3n.de/news/cybersicherheit-fuer-die-luftfahrt-wie-sich-der-schutz-der-flughafen-it-verbessern-soll-1685482/
-
Welche KI-Agenten in der Cybersicherheit hilfreich sind
Ob Marketing, Support oder Logistik KI-Agenten erobern aktuell fast jede Branche. Auch in der Cybersicherheit gewinnen sie rasant an Bedeutung: Als autonome, ergebnisorientierte Systeme treffen sie Entscheidungen, handeln eigenständig und entlasten Security-Teams spürbar bei gleichzeitig sinkender Fehlerquote. First seen on itsicherheit-online.com Jump to article: www.itsicherheit-online.com/news/cybersecurity/welche-ki-agenten-in-der-cybersicherheit-hilfreich-sind/
-
Sophos-Studie: Cybersicherheit wird zum strategischen Faktor im Einkauf
Cybersicherheit ist heute ein Qualitäts- und Wettbewerbsfaktor. Sie gehört ins Zentrum jeder Einkaufsstrategie nicht nur zur IT. Im Auftrag von Sophos befragte Techconsult 201 Einkaufsverantwortliche aus Unternehmen verschiedener Branchen und Größen darunter Industrie, Telekommunikation, Finanzwesen und öffentlicher Sektor. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sophos-studie-cybersicherheit-wird-zum-strategischen-faktor-im-einkauf/a40672/
-
Microsoft ernennt Deputy-CISO für Europa
Microsoft ernennt einen Deputy-CISO für Europa.Die immer lauter werdenden Rufe nach einer digitalen Souveränität Europas angesichts des erratisch agierenden Mannes im Weißen Haus lassen Microsoft um seine Geschäfte bangen. Der jüngste Coup nach der Ankündigung eines Investitionsprogramms in EU-Rechenzentren, frei von US-Zugriffen: Für Europa wird ein Deputy-CISO im Rahmen des Microsoft Cybersecurity Governance Council ernannt.Die…

