ITWELT_Logo_2022_RGB

Werbung

Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

Seit Jahren predigen Security-Hersteller ihren Kunden möglichst schnell auf eine MDR-Lösung zu setzen, doch warum ist das so? In diesem Webinar erkunden wir, wie ein KI-gestützter MDR-Service als „Problemlöser“ schon bald auch Ihr „Mitarbeiter des Jahres“ werden könnte. Mehr Infos

So werden Unternehmen autonom und resilient

So werden Unternehmen autonom und resilient
Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden.

Weiterlesen

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht
Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich.

Weiterlesen

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck
Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr.

Weiterlesen

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen - limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt.

Weiterlesen

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen
Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können.

Weiterlesen

Backup reicht nicht aus: Disaster Recovery als Schlüssel zur Resilienz

Frank DeBenedetto, GTM General Manager Backup bei Kaseya. (c) Kaseya
Der Zugriff auf Daten und deren Sicherung sind für jedes Unternehmen geschäftskritisch. Ein exklusiver Gastbeitrag von Frank DeBenedetto, Kaseya.

Weiterlesen

Vier Maßnahmen für mehr Cybersecurity

Vier Maßnahmen für mehr Cybersecurity
Die Bedrohungslage für Unternehmen wird im Jahr 2025 voraussichtlich deutlich intensiver. Eine Umfrage zeigt, dass weltweit Befragte Cyberangriffe als größte Bedrohung für Unternehmen identifizieren.

Weiterlesen

Cybersicherheitsbudgets werden falsch priorisiert

Cybersicherheitsbudgets werden falsch priorisiert
Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.

Weiterlesen

Phishing-as-a-Service: Professionalität krimineller Dienstleister nimmt spürbar zu

Phishing-as-a-Service: Professionalität krimineller Dienstleister nimmt spürbar zu
Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat.

Weiterlesen

Cybersecurity 2025: Angriffssimulation statt Abwehrparolen

Nur 26 Prozent der Unternehmen führen Pentests häufiger als einmal pro Jahr durch. (c) Pexels
Ein neuer Bericht von Horizon3.ai legt offen, dass klassische Verteidigungsstrategien zunehmend versagen. Die Analyse von über 50.000 Penetrationstests zeigt, dass Sicherheitslücken systematisch unterschätzt werden. IT Welt.at hat sich die Studie angesehen.

Weiterlesen

Bedrohung durch Phishing-as-a-Service-Angriffe steigt massiv

Bedrohung durch Phishing-as-a-Service-Angriffe steigt massiv
In den ersten zwei Monaten des Jahres 2025 erkannten und blockierten die Erkennungssysteme von Barracuda Networks mehr als eine Million Phishing-Angriffe von bekannten Phishing-as-a-Service-Plattformen. Viele davon zielen auf beliebte Cloud-Plattformen wie Microsoft 365 ab.

Weiterlesen

5 Kriterien für die Auswahl eines Incident-Management-Tools

5 Kriterien für die Auswahl eines Incident-Management-Tools
Ein einziger IT-Ausfall kann Unternehmen Millionen kosten und das Vertrauen der Kunden erschüttern. CIOs stehen daher vor der Herausforderung, das richtige Incident-Management-Tool für das eigene Unternehmen auszuwählen.

Weiterlesen

9 Mythen über BigQuery-Backups

9 Mythen über BigQuery-Backups
BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum.

Weiterlesen

Mikrosegmentierung als Basis für Zero Trust

Mikrosegmentierung als Basis für Zero Trust
90 Prozent der von Zero Networks befragten IT- und Sicherheitsexperten sehen Zero Trust als entscheidend für die Verbesserung ihrer Cybersicherheit an. 75 Prozent sind der Meinung, dass Mikrosegmentierung „sehr“ oder „äußerst“ wichtig ist, um Zero Trust zu erreichen. Nur fünf Prozent setzen jedoch Mikrosegmentierung bereits ein.

Weiterlesen

So bringt man Deepfake-Anrufer aus dem Konzept

So bringt man Deepfake-Anrufer aus dem Konzept
Deepfake-Betrug ist auf dem Vormarsch. Die technischen Möglichkeiten werden immer besser und die Maschen umso perfider. Thomas Wrobel von Clever Dialer, einer App für Spamschutz und Anruferkennung, erklärt, woran man eine KI-Stimme erkennt und gibt praktische Tipps, um Deepfake-Anrufer zu entlarven.

Weiterlesen
facebook twitter linkedin email