Tag: cyersecurity
-
Security-Trends 2025 – 2025 wird das Jahr für einheitliche Cybersicherheit
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/zukunft-cybersicherheit-2025-vorstandsebene-prioritaet-a-e60e2cf6f358af4af60d1cc20d5c793b/
-
Payback-CISO: ‘Vorbereitung ist das A und O”
Tags: automation, awareness, ciso, cyberattack, cyersecurity, firewall, germany, hacking, infrastructure, mail, nis-2, phishing, ransomware, risk, security-incident, strategy, tool, trainingsrcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?quality=50&strip=all 6016w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Nawid Sayed, CISO bei Payback: “Um sich vor Cyberattacken zu schützen, gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend.” PaybackWelches Thema ist aus Ihrer…
-
Die drei größten Schwachstellen bei Cyberangriffen
Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/die-drei-groessten-schwachstellen-bei-cyberangriffen
-
100 Gramm Security, bitte! Warum man Cybersicherheit nicht kaufen kann
Tags: cyersecurityFirst seen on t3n.de Jump to article: t3n.de/magazin/100-gramm-security-bitte-warum-man-cybersicherheit-nicht-kaufen-kann-253013/
-
KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ki-deepfakes-und-quantenkryptografie-die-cybersicherheit-steht-2025-auf-dem-pruefstand/a39425/
-
Empfehlungen an die Politik – ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/enisa-bericht-cybersicherheit-eu-a-6fd991f4728a8899e73cc926adcc446b/
-
KI, Cybersicherheit und die Neugestaltung der globalen Technologielandschaft
Auch 2025 wird ein Jahr bedeutender Veränderung: KI etabliert sich als allgegenwärtige Technologie; die Cybersicherheitslage verschärft sich, die digitale Transformation schreitet voran First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ki-cybersicherheit-und-die-neugestaltung-der-globalen-technologielandschaft/a39409/
-
Kampf um Vertrauen: Cybersicherheit in der Kreditwirtschaft
Tags: cyersecurityDie Kreditwirtschaft hat sich durch die Digitalisierung grundlegend gewandelt. Online-Kreditplattformen sind heute nicht mehr wegzudenken. First seen on tarnkappe.info Jump to article: tarnkappe.info/artikel/gast-artikel/kampf-um-vertrauen-cybersicherheit-in-der-kreditwirtschaft-307402.html
-
3 immense Schwachstellen bei Cyberangriffen
Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…
-
Cybervorfall: IT-Dienstleister Atos angeblich Opfer von Datendiebstahl
Die Cybergang Spacebears behauptet, beim Cybersicherheits- und Cloud-Unternehmen Atos Daten kopiert zu haben. Atos findet keine Belege. First seen on heise.de Jump to article: www.heise.de/news/Cybervorfall-IT-Dienstleister-Atos-angeblich-Opfer-von-Datendiebstahl-10222169.html
-
Vielen CISOs droht der Burnout
loading=”lazy” width=”400px”>Wer seinen CISO verheizt, dem drohen noch mehr Cyberrisiken. Kaspars Grinvalds shutterstock.comMit der zunehmend komplexer werdenden Cyber-Bedrohungslage wächst der Stress für die Chief Information Security Officers (CISOs). 57 Prozent der Cyber-Sicherheitsprofis in Deutschland, Österreich und der Schweiz geben an, unter Burnout zu leiden. Das geht aus den Zahlen des Human Risk Review 2024 von…
-
Fünf Tipps, wie Sie Ihre ESecurity NIS2-compliant machen
E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS2-compliant zu machen? Mit der NIS2-Richtlinie will die EU die Cybersicherheit wichtiger… First seen…
-
Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe
Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«… First…
-
Hacker knacken das Smart Home
Tags: android, bsi, cyber, cyersecurity, data, dora, firmware, germany, hacker, incident response, Internet, mail, malware, passkey, password, resilience, risk, security-incident, service, update, vulnerabilityloading=”lazy” width=”400px”>Im Smart Home werkeln immer mehr Devices mit Internet-Anschluss für Hacker ein lohnendes Ziel. Andrey Suslov shutterstock.comIoT-Geräte wie digitale Bilderrahmen oder Mediaplayer sind immer häufiger das Ziel von Cyberkriminellen. Viele dieser mit dem Internet verbundenen Geräte weisen Schwachstellen auf und können leicht mit Schadsoftware infiziert werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI)…
-
Cybersicherheit im Wandel: Überblick der wichtigsten Trends für 2025
Das Jahr 2024 hat die Cybersicherheitslandschaft grundlegend verändert: Zum einen haben generative KI-Systeme einen Aufschwung erlebt bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering. Darüber hinaus haben der Vormarsch des Internet of Things (IoT) zu einer Vergrößerung der Angriffsfläche… First…
-
Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: »Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.« Wachsende Bedrohungen für OT-Systeme Bedrohungen wie die FrostyGoop-Malware, die… First…
-
KI-gestützte Cybersicherheit 10 Prognosen für das Jahr 2025
Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz. Für die kommenden Jahre ist aber mit einem deutlichen Anstieg der Anwendungsfälle zu rechnen. KI-gestützte Cyberangriffe werden mehr…
-
SANS Cyber Leaders Podcast-Reihe bietet strategische Tools für CISOs
Im Gegensatz zu anderen Branchen-Podcasts konzentriert sich der Cyber Leaders Podcast darauf, den Zuhörern Einblicke in die Führungsebene zu geben, die ihnen helfen, den Zusammenhang zwischen Cybersicherheit und geschäftlicher Widerstandsfähigkeit herzustellen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sans-cyber-leaders-podcast-reihe-bietet-strategische-tools-fuer-cisos/a39312/
-
IDC MarketScape 2024 zeichnet Vectra AI als Leader in NDR weltweit aus
In dem Bericht heißt es: ‘Die größte Stärke von Vectra AI sind die Arten von Telemetrie, die es sammelt und korreliert.” Weiter: ‘Man kann argumentieren, dass das größte Problem bei der Cybersicherheit darin besteht, das Signal vom Rauschen zu trennen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/idc-marketscape-2024-zeichnet-vectra-ai-als-leader-in-ndr-weltweit-aus/a39302/
-
Bewusstsein für Cybersicherheit NIS2 macht Cybersicherheit zur Chefsache
Unternehmen die etablierte Standards wie ISO 27001, BSI-Grundschutz oder NIST bereits erfüllen, haben einen überschaubaren Weg zur NIS2-Compliance vor sich. Thomas Sandner, Senior Regional Technical Sales Director Germany, Veeam erklärt im Interview welche Auswirkungen NIS2 hat. First seen on ap-verlag.de Jump to article: ap-verlag.de/bewusstsein-fuer-cybersicherheit-nis2-macht-cybersicherheit-zur-chefsache/92221/
-
DORA steht vor der Tür
Tags: ai, cisco, cloud, compliance, computing, crypto, cyberattack, cybersecurity, cyersecurity, detection, dora, endpoint, infrastructure, monitoring, resilience, risk, risk-management, service, threat, tool, vulnerability, zero-trustsrcset=”https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?quality=50&strip=all 12500w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_1942670248.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>DORA soll die Cybersicherheit in der Finanzbranche erhöhen. Vector Image Plus Shutterstock.comAb 17. Januar 2025 sind alle Finanzdienstleister in der EU verpflichtet, den Digital Operational Resilience Act (DORA)…
-
Rollenspiele für die Cybersicherheit Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
Tags: cyersecurityDer Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die…
-
Cybersicherheits-Gesetze – Schritt für Schritt DORA-konform
First seen on security-insider.de Jump to article: www.security-insider.de/schritt-fuer-schritt-dora-konform-a-d2ebcfd35f096d5b776df456055fc020/
-
Eine Chance für höhere Cybersicherheit in der Finanzbranche
Bedrohungsakteure sind kontinuierlich mit der Weiterentwicklung ihrer Angriffe auf KRITIS-Betreiber wie Finanzunternehmen beschäftigt. Deshalb ist der Bedarf an Regularien zur Verbesserung der Sicherheitsinfrastruktur und der Widerstandsfähigkeit wichtiger denn je. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/dora-eine-chance-fuer-hoehere-cybersicherheit-in-der-finanzbranche/a39261/
-
Stärkung des MSP-Geschäfts für Cybersicherheits-Lösungen – Keeper Security und Sherweb schließen Partnerschaft
First seen on security-insider.de Jump to article: www.security-insider.de/keeper-security-und-sherweb-schliessen-partnerschaft-a-7bc6d71ae60fd5911c36c1f00acc9da6/
-
IT-Trends 2025 Video-Statements von Experten der Netzpalaver-Community
Alle Märkte der ITK-Branche sind im Umbruch. Grund: die künstliche Intelligenz. Optimierungen, Effizienz, Automatisierung, Einsparungen, Customer-Experience, Fachkräftemangel etc. LLMs, KI-Agenten und Embedded-Systeme revolutionieren die Datacenter, die Cybersicherheit, Unified-Communications, die Programmierung und sämtliche Aspekte der IT-Infrastruktur. Das Jahr 2025 steht vor etlichen Herausforderungen in Bezug auf die künstliche Intelligenz und vielen weiteren Trends. Welche das sind,…

