|
|
| Werbung | | Die neue EU-Richtlinie NIS2 gilt ab Oktober 2024 und bringt nun viele Unternehmen in Sachen IT-Sicherheit in Zugzwang. Informieren Sie sich, welche Auswirkungen NIS2 hat und wie Ihnen Sophos-Lösungen dabei helfen können, die Anforderungen zu erfüllen. Mehr Info |
| |
|
|
|
Die meisten Anwender fühlen sich beim Surfen im Internet oder beim Anmelden sicher. Dieses Gefühl täuscht allerdings häufig. Denn immer noch kommen oft unsichere Passwörter zum Einsatz.
|
|
|
|
|
Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit und Risikomanagement zu finden. So sind mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, persönliche Daten.
|
|
|
|
|
Die Studie „Inside the Mind of a CISO“ von Bugcrowd skizziert den Status quo von Sicherheitsverantwortlichen. Unterm Strich: Es wird nicht einfacher. Und: KI ist angetreten, um die Sicherheitsbranche auf den Kopf zu stellen.
|
|
|
|
|
Fast ein Drittel (31 Prozent) der OT-Unternehmen meldete im vergangenen Jahr mehr als sechs Sicherheitsvorfälle, gegenüber elf Prozent im Vorjahr.
|
|
|
|
|
Wie groß ist die Bedrohung der IT-Sicherheit durch Open Source Malware wirklich? Diese Frage haben wir Mikaël Barbero, Head of Security bei der Eclipse Foundation, gestellt.
|
|
|
|
|
Die jüngsten IT-Vorfälle, ob sie nun durch Cyberangriffe, menschliches Versagen oder Naturkatastrophen verursacht wurden, machen mehr als deutlich, wie anfällig unsere digitale Infrastruktur ist. Daher soll die NIS2-Richtlinie in ganz Europa die Strategie der Cyberhygiene stärken und in Folge die Geschäftskontinuität im Störungsfall entscheidend verbessern.
|
|
|
|
|
Vom 1. bis 31. Juli 2024 läuft die Bewerbungsphase für den ATHENE Startup Award UP24@it-sa. Junge Unternehmen aus dem DACH-Raum sind eingeladen, sich zu beteiligen. Die Sponsoren Deutsche Telekom Security, Kaspersky und Infinigate stellen Preisgelder in Höhe von insgesamt 15.000 Euro zur Verfügung.
|
|
|
|
|
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Poisoning der Output der GenKI bereits verfälscht wird.
|
|
|
|
|
In den letzten zwei Jahrzehnten haben Unternehmen aller Branchen mit der Digitalisierung radikale Veränderungen erlebt. Daten sind zu einem äußerst wichtigen Gut geworden und stehen dementsprechend auch bei Cyberkriminellen im Fokus. Anhand von nur vier Fragen können Vorstandsmitglieder den Ist-Zustand beurteilen.
|
|
|
|
|
Der neue State of Cybersecurity: 2024 Trends Report von Arctic Wolf zeigt weiterhin, dass knapp 40 Prozent der Unternehmen planen, in den nächsten 12 Monaten eine Cyberversicherung abzuschließen.
|
|
|
|
|
Laut einer neuen Studie von NordVPN sind Inhalte für Erwachsene, kostenlose Videohosting-Seiten und Seiten, die sich als bekannte und seriöse Marken ausgeben, am stärksten von Sicherheits- und Datenschutzbedrohungen wie Malware, aufdringlicher Werbung und Trackern betroffen.
|
|
|
|
|
Laut einer Umfrage von Horizon3.ai wurde mehr als ein Drittel der Firmen in der DACH-Region in den letzten zwei Jahren mindestens dreimal von Hackern angegriffen. Gut ein weiteres Viertel weiß nicht einmal, ob ein Angriff stattgefunden hat.
|
|
|
|
|
Der Report „Die versteckten Kosten von Ausfallzeiten“ zeigt, dass ungeplante Ausfallzeiten vob Business-Systemen über die direkten finanziellen Kosten hinaus anhaltende Folgen haben: Der Unternehmenswert sinkt, die Markenreputation leidet, das Innovationstempo lässt nach und das Vertrauen der Kundschaft wird nachhaltig beschädigt.
|
|
|
|
|
Eine effektive Datensicherheitsstrategie für Unternehmen besteht nicht aus isolierten Sicherheitslösungen, sondern aus einem abgestimmten Ökosystem.
|
|
|
|
|
Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an.
|
|
|
|
|