|
|
| Werbung | | Seit Jahren predigen Security-Hersteller ihren Kunden möglichst schnell auf eine MDR-Lösung zu setzen, doch warum ist das so? In diesem Webinar erkunden wir, wie ein KI-gestützter MDR-Service als „Problemlöser“ schon bald auch Ihr „Mitarbeiter des Jahres“ werden könnte. Mehr Infos |
| |
|
|
|
Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden.
|
|
|
|
|
Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich.
|
|
|
|
|
Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr.
|
|
|
|
|
Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen - limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt.
|
|
|
|
|
Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können.
|
|
|
|
|
Der Zugriff auf Daten und deren Sicherung sind für jedes Unternehmen geschäftskritisch. Ein exklusiver Gastbeitrag von Frank DeBenedetto, Kaseya.
|
|
|
|
|
Die Bedrohungslage für Unternehmen wird im Jahr 2025 voraussichtlich deutlich intensiver. Eine Umfrage zeigt, dass weltweit Befragte Cyberangriffe als größte Bedrohung für Unternehmen identifizieren.
|
|
|
|
|
Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.
|
|
|
|
|
Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat.
|
|
|
|
|
Ein neuer Bericht von Horizon3.ai legt offen, dass klassische Verteidigungsstrategien zunehmend versagen. Die Analyse von über 50.000 Penetrationstests zeigt, dass Sicherheitslücken systematisch unterschätzt werden. IT Welt.at hat sich die Studie angesehen.
|
|
|
|
|
In den ersten zwei Monaten des Jahres 2025 erkannten und blockierten die Erkennungssysteme von Barracuda Networks mehr als eine Million Phishing-Angriffe von bekannten Phishing-as-a-Service-Plattformen. Viele davon zielen auf beliebte Cloud-Plattformen wie Microsoft 365 ab.
|
|
|
|
|
Ein einziger IT-Ausfall kann Unternehmen Millionen kosten und das Vertrauen der Kunden erschüttern. CIOs stehen daher vor der Herausforderung, das richtige Incident-Management-Tool für das eigene Unternehmen auszuwählen.
|
|
|
|
|
BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum.
|
|
|
|
|
90 Prozent der von Zero Networks befragten IT- und Sicherheitsexperten sehen Zero Trust als entscheidend für die Verbesserung ihrer Cybersicherheit an. 75 Prozent sind der Meinung, dass Mikrosegmentierung „sehr“ oder „äußerst“ wichtig ist, um Zero Trust zu erreichen. Nur fünf Prozent setzen jedoch Mikrosegmentierung bereits ein.
|
|
|
|
|
Deepfake-Betrug ist auf dem Vormarsch. Die technischen Möglichkeiten werden immer besser und die Maschen umso perfider. Thomas Wrobel von Clever Dialer, einer App für Spamschutz und Anruferkennung, erklärt, woran man eine KI-Stimme erkennt und gibt praktische Tipps, um Deepfake-Anrufer zu entlarven.
|
|
|
|
|