Monat: Januar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

5 Best Practices zur Steigerung Ihrer Cyber-Resilienz

5 Best Practices zur Steigerung Ihrer Cyber-Resilienz Die Medienberichte über Ransomware-Angriffe, den Verlust geschäftsrelevanter Daten und die damit verbundenen Reputationsschäden reißen nicht ab. Sie reichen von großen Vorfällen wie dem Datenleck bei Motel One, bei dem Hacker mittels eines Schadprogramms an Daten gelangten und versuchten, Geld zu erpressen, bis hin zu Angriffen im öffentlichen Sektor,…
Read more

Welche Rolle spielt der Mensch für moderne Cybersecurity?

Welche Rolle spielt der Mensch für moderne Cybersecurity? In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Artikel lesen

Was ist Chaos Engineering?

Was ist Chaos Engineering? Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken und beseitigen. Ziel ist es, robuste Anwendungen und Systeme zu schaffen.…
Read more

Lohnt sich eine Compliance-Überwachung durch einen MSSP?

Lohnt sich eine Compliance-Überwachung durch einen MSSP? Managed Security Services Provider (MSSP) arbeiten mit ihren Kunden zusammen, um potenzielle Sicherheitsprobleme zu erkennen. Warum sollten Unternehmen einen MSSP in Betracht ziehen, anstatt ihr eigenes Security Operations Center (SOC) aufzubauen? Artikel lesen

Resilienz durch risiko­basiertes Schwach­stellen­management

Resilienz durch risiko­basiertes Schwach­stellen­management Das Ziel jeder Cybersicherheitsstrategie ist die Risikominimierung. Dies gilt in besonderem Maße für Unternehmen mit cyber-physischen Systemen (CPS), da hier Störungen gravierende Auswirkungen auf die Umwelt und Menschenleben haben können. Eine entscheidende Rolle beim Risikomanagement spielen dabei Schwachstellen. Aus diesem Grund setzen Sicherheitsverantwortliche vermehrt auf ein risikobasiertes Schwachstellenmanagement (RBVM). Artikel lesen

Stücklisten für Software werden verpflichtend

Stücklisten für Software werden verpflichtend Software-Stücklisten gehören zu den zentralen Forderungen des europäischen Cyber Resilience Act (CRA). Demnächst dürften sie in Gesetzesform gegossen werden. Sie geben Auskunft über den beim Entwicklungsprozess benutzten Code. Was bedeutet das für Hersteller und Anwender? Artikel lesen

Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten

Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen (KMU) werden zunehmend Opfer von Sabotage und Industriespionage. Artikel…
Read more

Digitale Entwicklungen und Trends 2024

Digitale Entwicklungen und Trends 2024 Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Artikel lesen

Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing

Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing Oracle Red Bull Racing ist eines der führenden Teams in der Formel 1. Neben talentierten Fahrern sind Daten und deren Auswertungen – vom Reifendruck bis zur Motorleistung – ein entscheidender Faktor für den Erfolg von Spitzenteams. So wird bereits während eines einzelnen Rennwochenendes ein Terabyte an…
Read more

Wie gefährlich sind Pass-the-Ticket-Angriffe?

Wie gefährlich sind Pass-the-Ticket-Angriffe? Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Artikel lesen