Tag: cyersecurity
-
Microsoft ernennt Deputy-CISO für Europa
Microsoft ernennt einen Deputy-CISO für Europa.Die immer lauter werdenden Rufe nach einer digitalen Souveränität Europas angesichts des erratisch agierenden Mannes im Weißen Haus lassen Microsoft um seine Geschäfte bangen. Der jüngste Coup nach der Ankündigung eines Investitionsprogramms in EU-Rechenzentren, frei von US-Zugriffen: Für Europa wird ein Deputy-CISO im Rahmen des Microsoft Cybersecurity Governance Council ernannt.Die…
-
Digitale Souveränität und KI – Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt
First seen on security-insider.de Jump to article: www.security-insider.de/cybersicherheit-digitale-soveraenitaet-sicherheitsstrukturen-a-f136719a6634495ceb63a137ea15788e/
-
Bryan Palma wird neuer Präsident und CEO von KnowBe4
KnowBe4 hat bekannt gegeben, dass Bryan Palma, ein Veteran der Cybersicherheits-Branche mit Wirkung vom 5. Mai zum neuen Präsidenten und Chief Executive Officer von KnowBe4 ernannt worden ist. Stu Sjouwerman, der Gründer und derzeitige Chief Executive Officer von KnowBe4, hat die Rolle des Executive Chairman übernommen. Palma ist ein hoch angesehener Technologiemanager mit […] First…
-
Cyberattacke auf berlin.de
Auf Berlins Info- und Serviceportal berlin.de ging Ende April 2025 nichts mehr. Hacker haben die Seite per DDoS-Attacke lahmgelegt.Hacker haben das Hauptstadt-Portal berlin.de per DDoS-Attacke lahmgelegt. Bereits seit Freitag, dem 25. April, sei die Website Ziel eines massiven Cyberangriffs, teilte die Senatskanzlei mit. ‘Sämtliche Bereiche von berlin.de und dem Serviceportal service.berlin.de sind seitdem nur eingeschränkt…
-
Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie
Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen. Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,… First…
-
IT-Security ist keine Vertrauenssache
G Data warnt davor, die Komplexität heutiger Bedrohungsszenarien zu unterschätzen.Geht es um Cybersicherheit, fühlt sich die Mehrheit der Anwender bei ihren IT-Kollegen gut aufgehoben. Knapp acht von zehn Beschäftigten in Deutschland (78 Prozent) sind überzeugt, dass die IT-Abteilung den aktuellen Anforderungen an eine effektive IT-Sicherheit gewachsen ist. Zu diesem Ergebnis kommt zumindest die Studie ‘Cybersicherheit in…
-
Die Bösen kooperieren, die Guten streiten sich
Tags: ciso, compliance, cyber, cyberattack, cyersecurity, finance, group, microsoft, resilience, sap, strategy, usaEine Koalition einflussreicher CISOs sieht den G7-Gipfel 2025 als ideale Gelegenheit, die G7- und OECD-Mitgliedsstaaten zu einer stärkeren Zusammenarbeit und Harmonisierung der Cybersicherheitsvorschriften zu bewegen.Da Cyberangriffe immer weiter zunehmen und internationale Banden vermehrt miteinander kooperieren, bedarf es einer stärkeren, grenzüberschreitenden Zusammenarbeit der ‘Guten”. Das zumindest behaupten Führungskräfte namhafter Unternehmen wie Salesforce, Microsoft, AWS, Mastercard, SAP…
-
Erodiert die Security-Reputation der USA?
Tags: business, ceo, china, cisa, ciso, cybersecurity, cyersecurity, endpoint, exploit, germany, governance, government, intelligence, iran, kaspersky, north-korea, service, strategy, threat, usaTrump stiftet Verunsicherung auch wenn’s um Cybersicherheit geht.Nachdem US-Präsident Donald Trump nun auch Cybersicherheitsunternehmen per Executive Order für abweichende politische Positionen abstraft, befürchten nicht wenige Branchenexperten, dass US-Sicherheitsunternehmen künftig ähnlich in Verruf geraten könnten wie ihre russischen und chinesischen Konkurrenten. Die zentralen Fragen sind dabei:Können sich CISOs beziehungsweise ihre Unternehmen künftig noch auf US-amerikanische Bedrohungsinformationen…
-
Cybersicherheit Update – – USA setzen Finanzierung des CVE-Programms doch fort
Heute endet die zwischen der US-Regierung und MITRE geschlossene Finanzierung des CVE-Programms, was deutliche Auswirkungen haben könnte. First seen on computerbase.de Jump to article: www.computerbase.de/news/wirtschaft/cybersicherheit-usa-stellen-finanzierung-des-cve-programms-ein.92215
-
Mit der Firmenübernahme steigt das Angriffsrisiko
Übernahmeaktivitäten bergen auch mit Blick auf die Security Risiken.Im Rahmen ihrer Arbeit an dem kürzlich veröffentlichten Report ‘2025 Data Security Incidcent Response” (PDF) haben Security-Experten der US-Anwaltskanzlei BakerHostetler den gefährlichsten Zeitraum für die Unternehmenssicherheit ermittelt. Demnach ist der Zeitabschnitt unmittelbar nach Abschluss einer Übernahme besonders erfolgversprechend für Cyberangriffe. Dafür gibt es mehrere Gründe: Angst vor…
-
Awareness-Training: Der Weg zum Cyberhero
Die Zahl der Cyberangriffe auf deutsche Unternehmen hat sich im vergangenen Jahr verdoppelt. Vor diesem Hintergrund gewinnt die Schulung von Mitarbeitern zunehmend an Bedeutung. Mit einem neuen Awareness-Training reagiert DATAKONTEXT auf diese Entwicklung und bietet Unternehmen ab sofort ein umfassendes Schulungsprogramm zur Cybersicherheit an. First seen on itsicherheit-online.com Jump to article: www.itsicherheit-online.com/news/weiterbildung-awareness/awareness-training-der-weg-zum-cyberhero/
-
94 Prozent mehr Netzwerk-Malware
Die aktuelle Lage der Cybersicherheit bleibt angespannt. Laut dem kürzlich veröffentlichten Internet Security Report von WatchGuard Technologies nimmt die Intensität und Vielfalt der Bedrohungen weiter zu. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/94-prozent-mehr-netzwerk-malware
-
Cybersicherheit – USA stellen Finanzierung des CVE-Programms ein
Heute endet die zwischen der US-Regierung und MITRE geschlossene Finanzierung des CVE-Programms, was deutliche Auswirkungen haben könnte. First seen on computerbase.de Jump to article: www.computerbase.de/news/wirtschaft/cybersicherheit-usa-stellen-finanzierung-des-cve-programms-ein.92215
-
Präventive Cybersicherheit mit Threat-Hunting und Attack-Surface-Management
Censys ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. Als Aussteller präsentiert Censys auf der Veranstaltung seine Plattform zur umfassenden Erkennung, Analyse und Überwachung von internetbasierten Assets und Online-Angriffsflächen. Mit den Lösungen können Kunden einschließlich Unternehmen und Behörden verborgene IT-Risiken aufdecken, schädliche…
-
Varonis übernimmt Spezialisten für Database-Activity-Monitoring
Varonis Systems, der Spezialist für datenzentrierte Cybersicherheit, übernimmt Cyral, den Experten für Database-Activity-Monitoring (DAM) der nächsten Generation. Dessen Ansatz basiert auf einer agenten- und zustandslosen Überwachung, die schnell einsatzbereit ist und die Herausforderungen überwindet, denen sich traditionelle Anbieter bei der Verhinderung von Datenschutzverletzungen und der Sicherstellung der Compliance gegenübersehen. ‘Durch die Kombination von Cyrals Cloud-nativem…
-
DORA Europas Finanzsektor braucht eine neue digitale Risikokultur
Mit dem Inkrafttreten der EU-Verordnung DORA (Digital-Operational-Resilience-Act) wird deutlich: Cybersicherheit ist längst kein technisches Randthema mehr, sondern elementarer Bestandteil der Finanzstabilität. Was bislang oft als nationale Aufgabe gehandhabt wurde, erhält nun einen verbindlichen, europäischen Rahmen ein Novum, das weit über die Finanzbranche hinaus Signalwirkung entfaltet. Mehr als Compliance DORA verändert die digitale […] First seen…
-
Blackhat: Wie realistisch ist der neue Film von Michael Mann?
Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich? First seen on welivesecurity.com Jump to article: www.welivesecurity.com/deutsch/2015/01/30/blackhat-wie-realistisch-ist-der-neue-film-von-michael-mann/
-
USA planen finanzielle Sanktionen gegen Cyberkriminelle
Nachdem US-Präsident Barack Obama bereits im Januar schärfere Gesetze zur Stärkung der Cybersicherheit in den Vereinigten Staaten angekündigt hatte, macht er dieses Versprechen nun wahr. First seen on welivesecurity.com Jump to article: www.welivesecurity.com/deutsch/2015/04/02/usa-planen-finanzielle-sanktionen-gegen-cyberkriminelle/
-
Armis Cyberwarfare Report zeigt: KI und geopolitische Spannungen treiben Investitionen in Cybersicherheit voran
Der Armis Cyberwarfare Report 2025 basiert auf einer Befragung von mehr als 1.800 IT-Entscheidern weltweit, darunter auch in Deutschland. Ergänzt wurden die Ergebnisse durch Daten von Armis Labs. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/armis-cyberwarfare-report-zeigt-ki-und-geopolitische-spannungen-treiben-investitionen-in-cybersicherheit-voran/a40434/
-
Varonis nimmt mit Thomas Gelewski und Mario Schildberger Großkunden stärker ins Visier
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, baut mit Thomas Gelewski und Mario Schildberger ein Strategic-Account-Management-Team für die DACH-Region auf. Insbesondere große, weltweit tätige Unternehmen mit Multi-Cloud-Umgebungen, hunderttausenden sensitiven Daten, verteilten Teams und Standorten mit den unterschiedlichsten Compliance-Anforderungen profitieren vom umfassenden Data-Security-Posture-Management (DSPM) von Varonis. Mit dem neuen Team sollen diese nun noch gezielter adressiert…
-
Fast-Flux Dynamische Infrastruktur als Herausforderung für die Cybersicherheit
Am 3. April 2025 veröffentlichte die amerikanische National Security Agency (NSA) zusammen mit anderen Partnerbehörden eine dringende Warnung vor DNS-Manipulationen mittels . Aufgrund des hohen Missbrauchspotenzials wurde diese Methode sogar als Bedrohung für die nationale Sicherheit eingestuft. Grund genug, einen genaueren Blick auf diese Technik zu werfen und darauf, wie man sie erkennen […] First…
-
DNS-Manipulationen mittels Fast Flux fordern die Cybersicherheit heraus
Fast Flux ist ein Paradebeispiel für die Dynamik moderner Bedrohungslandschaften und zeigt, wie Cyberkriminelle legitime Technologien für eigene Zwecke missbrauchen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/dns-manipulationen-mittels-fast-flux-fordern-die-cybersicherheit-heraus/a40413/
-
Warum 100 % Patches nicht das ultimative Ziel sind
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach oder so effektiv wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen… First seen…
-
CyberParadoxon: Konform bis zum Datenschutzvorfall
Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr……
-
Der Gesundheitssektor steht weiterhin stark im Fokus von Cyberangriffen
Das Gesundheitswesen muss Cybersicherheit als essenziellen Bestandteil seiner Infrastruktur begreifen denn in der vernetzten Welt von heute geht es nicht nur um Schutz von Daten, sondern um den Schutz von Menschenleben. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/der-gesundheitssektor-steht-weiterhin-stark-im-fokus-von-cyberangriffen/a40397/
-
Die Geopolitische Landschaft erfordert eine starke Cybersicherheit Made in EU
Tags: cyersecurityInsbesondere im Bereich der IT-Sicherheit ist eine verstärkte europäische Kooperation essenziell. Die Bedrohungslage nimmt kontinuierlich zu, und Unternehmen stehen in der Verantwortung, ihre Systeme sowie sensible Daten zu schützen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/die-geopolitische-landschaft-erfordert-eine-starke-cybersicherheit-made-in-eu/a40375/
-
Oracle Health warnt vor Datenleck
Tags: access, ceo, cloud, computer, cyberattack, cybersecurity, cyersecurity, data-breach, hacker, Internet, login, oracle, password, supply-chain, usaHacker haben sich Zugriff auf Daten von Oracle Health verschafft.Während Oracle den Datenverstoß, der in der vergangenen Woche ans Licht kam, öffentlich abstreitet, informierte die Tochtergesellschaft Oracle Health kürzlich betroffene Kunden über ein Datenleck. Betroffen waren Daten von alten Datenmigrations-Server von Cerner, wie aus einem Bericht von Bleeping Computer hervorgeht. Oracle hatte den IT-Dienstleister für…
-
ManagedServices zur Steigerung der industriellen Betriebseffizienz von Schneider Electric
Schneider Electric kündigt auf der Hannover Messe Erweiterungen seiner Managed-Security-Services (MSS) an, die es Kunden ermöglichen, ein höheres Maß an betrieblicher Effizienz, Widerstandsfähigkeit und Wettbewerbsfähigkeit zu erreichen, wobei Automatisierung, Elektrifizierung, Digitalisierung und Cybersicherheit im Mittelpunkt dieses Wandels stehen. Fortschritte bei der Anlagentransparenz und dem Schwachstellenmanagement Die neuen MSS-Funktionen bieten erhebliche Fortschritte bei der Anlagentransparenz…
-
Warum Patches nicht das ultimative Ziel sind
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach oder so effektiv wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen […] First…
-
Mehr Transparenz, weniger Kosten – Mehr Cybersicherheit durch Telemetrie-Pipelines
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/telemetrie-pipelines-best-practices-fuer-cisos-a-24a1a71613135c7394ff7124f5e150f9/

