Tag: cyersecurity
-
Interview mit Mondoo Cybersicherheit muss proaktiv werden
Wie schaffen wir es, die Kontrolle über die Cybersicherheit wieder zu bekommen? Matthias Canisius, Head of Sales bei Mondoo, erläutert im Remote-Interview mit Netzpalaver, wie Unternehmen insbesondere die ausufernde und oftmals IT-Teams überfordernde Anzahl an Alarmmeldungen bewältigen können. Die zentrale Erkenntnis: IT-Sicherheitsverantwortliche müssen ihre Cybersecurity von einem reaktiven zu einem proaktiven Ansatz treiben. Denn so…
-
Interview mit Mondoo Cybersicherheit muss proaktiv werden
Wie schaffen wir es, die Kontrolle über die Cybersicherheit wieder zu bekommen? Matthias Canisius, Head of Sales bei Mondoo, erläutert im Remote-Interview mit Netzpalaver, wie Unternehmen insbesondere die ausufernde und oftmals IT-Teams überfordernde Anzahl an Alarmmeldungen bewältigen können. Die zentrale Erkenntnis: IT-Sicherheitsverantwortliche müssen ihre Cybersecurity von einem reaktiven zu einem proaktiven Ansatz treiben. Denn so…
-
9 unverzichtbare Open-Source-Security-Tools
Tags: attack, authentication, backdoor, blueteam, breach, ciso, cyersecurity, data-breach, encryption, incident response, intelligence, linux, mail, malware, monitoring, open-source, powershell, privacy, risk, software, sql, threat, tool, vulnerability, windowsDiese Open-Source-Tools adressieren spezifische Security-Probleme mit minimalem Footprint.Cybersicherheitsexperten verlassen sich in diversen Bereichen auf Open-Source-Lösungen nicht zuletzt weil diese im Regelfall von einer lebendigen und nutzwertigen Community gestützt werden. Aber auch weil es inzwischen Hunderte qualitativ hochwertiger, quelloffener Optionen gibt, um Breaches und Datenlecks auf allen Ebenen des Unternehmens-Stacks zu verhindern.Falls Sie nun gedanklich bereits…
-
Cybersecurity-Leitfaden für mehr digitale Sicherheit in Schulen
Keeper Security veröffentlich den neuen Leitfaden für Bildungseinrichtungen: ‘Cybersicherheit in Schulen 2025: Ein Leitfaden für Familien und Lehrkräfte für sichereres digitales Lernen”. Dieser umfassende Leitfaden gibt praktische Empfehlungen, um Schulen und Familien beim Aufbau sicherer digitaler Umgebungen zu unterstützen und sensible Informationen zu schützen. Cyberangriffe auf Bildungseinrichtungen nehmen in alarmierendem Tempo zu. Laut Comparitech stiegen Ransomware-Angriffe auf…
-
Fünf KI-Use-Cases für CISOs
Tags: access, ai, business, ceo, cio, ciso, cybercrime, cybersecurity, cyersecurity, data, framework, google, incident response, mail, microsoft, phishing, rat, risk, risk-management, service, siem, soc, tool, vpn, vulnerability, vulnerability-management -
So rechtfertigen Sie Ihre Security-Investitionen
Tags: ai, ciso, cloud, compliance, cyberattack, cybersecurity, cyersecurity, Hardware, infrastructure, resilience, risk, saas, service, strategy, tool, vulnerability, zero-trustLesen Sie, welche Aspekte entscheidend sind, um die Investitionen in die Cybersicherheit im Unternehmen zu rechtfertigen.In modernen Unternehmensumgebungen werden Investitionen in Sicherheitstechnologien nicht mehr nur anhand ihres technischen Reifegrades beurteilt. Die Finanzierung hängt vermehrt davon ab, inwieweit sich damit Umsatz generieren lässt, Risiken gemindert und Mehrwerte für Aktionäre geschaffen werden. Von CISOs wird erwartet, dass…
-
Fünf KI-Use-Cases für CISOs
Tags: access, ai, business, ceo, cio, ciso, cybercrime, cybersecurity, cyersecurity, data, framework, google, incident response, mail, microsoft, phishing, rat, risk, risk-management, service, siem, soc, tool, vpn, vulnerability, vulnerability-management -
So rechtfertigen Sie Ihre Security-Investitionen
Tags: ai, ciso, cloud, compliance, cyberattack, cybersecurity, cyersecurity, Hardware, infrastructure, resilience, risk, saas, service, strategy, tool, vulnerability, zero-trustLesen Sie, welche Aspekte entscheidend sind, um die Investitionen in die Cybersicherheit im Unternehmen zu rechtfertigen.In modernen Unternehmensumgebungen werden Investitionen in Sicherheitstechnologien nicht mehr nur anhand ihres technischen Reifegrades beurteilt. Die Finanzierung hängt vermehrt davon ab, inwieweit sich damit Umsatz generieren lässt, Risiken gemindert und Mehrwerte für Aktionäre geschaffen werden. Von CISOs wird erwartet, dass…
-
Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen
Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten? Anfang Juni herrscht bei den Kliniken… First…
-
Das David-und-Goliath-Gefühl in der Cybersicherheit
Mehr Budget, höhere Attraktivität, bessere Ressourcen: Große Unternehmen in Deutschland, Österreich und der Schweiz sind hinsichtlich der Cybersicherheit deutlich besser aufgestellt, wenn es um Cybersicherheit geht. Das zumindest ist die vorherrschende Wahrnehmung in Chefetagen und eines der zentralen Ergebnisse aus der branchen- und länderübergreifenden Management-Studie von Sophos. Die Mehrheit aller befragten C-Level-Führungskräfte gehen davon aus, dass…
-
Studie: Cybersicherheit in Deutschland 2025/2026 – KI und Fachkräftemangel machen deutsche Unternehmen unsicher
First seen on security-insider.de Jump to article: www.security-insider.de/gdata-cybersicherheit-in-zahlen-deutschland-2025-a-571f9be0b40d9863ee5736e9badeafce/
-
Cybersicherheit im Straßenverkehr
Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen……
-
BSI veröffentlicht Medienpaket zur Cybersicherheit für Zehn- bis 14-Jährige
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/bsi-veroeffentlicht-medienpaket-zur-cybersicherheit-fuer-zehn-bis-14-jaehrige
-
IAA 2025 startet: BSI informiert über Cybersicherheit im Straßenverkehr
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/iaa-2025-start-bsi-information-cybersicherheit-strassenverkehr
-
IAA 2025 startet: BSI informiert über Cybersicherheit im Straßenverkehr
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/iaa-2025-start-bsi-information-cybersicherheit-strassenverkehr
-
NPU übernimmt Sicherheit – Acronis und Intel: KI-gestützte Cybersicherheit für moderne Endgeräte
First seen on security-insider.de Jump to article: www.security-insider.de/acronis-und-intel-ki-gestuetzte-cybersicherheit-fuer-moderne-endgeraete-a-dd53909c57b43656c94b947c81148606/
-
NPU übernimmt Sicherheit – Acronis und Intel: KI-gestützte Cybersicherheit für moderne Endgeräte
First seen on security-insider.de Jump to article: www.security-insider.de/acronis-und-intel-ki-gestuetzte-cybersicherheit-fuer-moderne-endgeraete-a-dd53909c57b43656c94b947c81148606/
-
NPU übernimmt Sicherheit – Acronis und Intel: KI-gestützte Cybersicherheit für moderne Endgeräte
First seen on security-insider.de Jump to article: www.security-insider.de/acronis-und-intel-ki-gestuetzte-cybersicherheit-fuer-moderne-endgeraete-a-dd53909c57b43656c94b947c81148606/
-
Cybersicherheit: Europas digitales Paradoxon entfremdet Bürger, Unternehmen und Behörden
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-europa-digital-paradoxon-entfremdung-buerger-unternehmen-behoerden
-
Automobilbranche fürchtet sich vor Cyberattacken
Tags: ai, cloud, cyberattack, cyersecurity, incident response, infrastructure, malware, ransomware, risk, vulnerabilityDie deutsche Autoindustrie sorgt sich vor Hackerangriffen. Vor allem Cloud-Sicherheitslücken werden als großes Risiko eingestuft.Die Automobilbranche ist nach wie vor ein beliebtes Ziel für Cyberattacken. Ein Beispiel ist der kürzlich erfolgte Angriff auf den britischen Autobauer Jaguar Land Rover (JLR). Der Vorfall hat zu einem weltweiten IT-Ausfall mit schweren Störungen in der Produktion und im…
-
Automobilbranche fürchtet sich vor Cyberattacken
Tags: ai, cloud, cyberattack, cyersecurity, incident response, infrastructure, malware, ransomware, risk, vulnerabilityDie deutsche Autoindustrie sorgt sich vor Hackerangriffen. Vor allem Cloud-Sicherheitslücken werden als großes Risiko eingestuft.Die Automobilbranche ist nach wie vor ein beliebtes Ziel für Cyberattacken. Ein Beispiel ist der kürzlich erfolgte Angriff auf den britischen Autobauer Jaguar Land Rover (JLR). Der Vorfall hat zu einem weltweiten IT-Ausfall mit schweren Störungen in der Produktion und im…
-
Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz
Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen und skizzieren praktische Lösungsansätze. Künstliche Intelligenz ist im… First seen…
-
Zero Trust bereitet CISOs Probleme
Tags: access, ai, ceo, ciso, cloud, compliance, cyber, cybersecurity, cyersecurity, gartner, germany, iot, password, risk, startup, strategy, technology, vulnerability, zero-trustLaut einer Umfrage ist die Umsetzung von Zero Trust für die meisten CISOs nicht leicht.Laut einem aktuellen Bericht von Accenture haben fast neun von zehn Sicherheitsverantwortlichen (88 Prozent) erhebliche Schwierigkeiten damit, Zero-Trust in ihren Unternehmen umzusetzen. ‘Diese Schwachstelle erstreckt sich auch auf die physische Welt, da 80 Prozent ihre cyber-physischen Systeme nicht wirksam schützen können”,…
-
Zero Trust bereitet CISOs Probleme
Tags: access, ai, ceo, ciso, cloud, compliance, cyber, cybersecurity, cyersecurity, gartner, germany, iot, password, risk, startup, strategy, technology, vulnerability, zero-trustLaut einer Umfrage ist die Umsetzung von Zero Trust für die meisten CISOs nicht leicht.Laut einem aktuellen Bericht von Accenture haben fast neun von zehn Sicherheitsverantwortlichen (88 Prozent) erhebliche Schwierigkeiten damit, Zero-Trust in ihren Unternehmen umzusetzen. ‘Diese Schwachstelle erstreckt sich auch auf die physische Welt, da 80 Prozent ihre cyber-physischen Systeme nicht wirksam schützen können”,…
-
Zero-Trust bereitet CISOs Probleme
Tags: access, ai, ceo, ciso, cloud, compliance, cyber, cybersecurity, cyersecurity, gartner, germany, iot, password, risk, startup, strategy, technology, vulnerability, zero-trustLaut einer Umfrage ist die Umsetzung von Zero Trust für die meisten CISOs nicht leicht.Laut einem aktuellen Bericht von Accenture haben fast neun von zehn Sicherheitsverantwortlichen (88 Prozent) erhebliche Schwierigkeiten damit, Zero-Trust in ihren Unternehmen umzusetzen. ‘Diese Schwachstelle erstreckt sich auch auf die physische Welt, da 80 Prozent ihre cyber-physischen Systeme nicht wirksam schützen können”,…
-
KnowBe4 ernennt Joel Kemmerer zum Chief Information Officer
Die weltweit renommierte Cybersicherheits-plattform KnowBe4, die sich umfassend mit Human-Risk-Management befasst, gibt bekannt, dass sie den erfahrenen IT-Manager Joel Kemmerer als neuen Chief Information Officer (CIO) eingestellt hat, um wichtige Initiativen zur digitalen Transformation voranzutreiben. Kemmerer ist ein erfahrener IT-Manager und CIO mit über 30 Jahren Erfahrung in verschiedenen IT-Führungspositionen bei Technologieunternehmen wie N-able, Solarwinds,…
-
Ethische Hacker als strategische Partner für die Cybersicherheit – So profitieren Unternehmen von White-Hat-Hackern
First seen on security-insider.de Jump to article: www.security-insider.de/ethische-hacker-white-hat-hacking-a-31b443160267449a57353014df97f9e5/
-
Ethische Hacker als strategische Partner für die Cybersicherheit – So profitieren Unternehmen von White-Hat-Hackern
First seen on security-insider.de Jump to article: www.security-insider.de/ethische-hacker-white-hat-hacking-a-31b443160267449a57353014df97f9e5/
-
NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma
Noch nicht Gesetz aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens. … First seen…

