78 Prozent mehr Cyberangriffe auf deutsche Unternehmen
Erschreckende Ergebnisse zeigen sich in einem neuen Quartalsbericht von Check Point. Cyberangriffe nehmen weltweit deutlich zu – auch in Deutschland.
Erschreckende Ergebnisse zeigen sich in einem neuen Quartalsbericht von Check Point. Cyberangriffe nehmen weltweit deutlich zu – auch in Deutschland.
Die physische Zugangskontrolle umfasst Maßnahmen und technische Systeme, die den unbefugten physischen Zugang zu geschützten Bereichen wie Gebäuden oder Räumen und den dort installierten Datenverarbeitungsanlagen verhindern sollen. Sie ist eine unverzichtbare Komponente der Informationssicherheit.
Schatten-IT kann dazu führen, dass sensible Daten außerhalb der kontrollierten und sicheren Umgebung des Unternehmens gespeichert und verarbeitet werden. Das erhöht das Risiko von Verstößen gegen Datenschutzgesetze und kann empfindliche Strafen nach sich ziehen. Der Artikel beleuchtet, wie IT-Strategien es Unternehmen ermöglichen, Schatten-IT zu identifizieren, zu überwachen und zu kontrollieren. Die Integrität und Effizienz der… Weiterlesen »
Ist die E-Mail wirklich vom Vorstandsvorsitzenden? Die vertraute Stimme am Telefon, könnte die ein Betrüger sein? Deepfake-Angriffe nehmen rasant zu und verunsichern Unternehmen weltweit. Auch in der DACH-Region steigt die Bedrohung: Die Zahl der Angriffe in Österreich alleine nahm letztes Jahr um 119 Prozent zu, wie eine KPMG-Erhebung zeigt. In Deutschland und der Schweiz zeigen… Weiterlesen »
Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel.
KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können.
In verschiedenen PTZ-Kameras, die teilweise in KRITIS-Sektoren eingesetzt werden, finden sich zwei Zero-Day-Sicherheitslücken. Diese können zu einer gefährlichen Rechteausweitung führen.
Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.
Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung.
Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.