Unternehmen vernachlässigen grundlegende Schutzmaßnahmen auf ihren Firmenrechnern, was gravierende Folgen haben kann. Der „Resilience Risk Index 2025“ von Absolute Security zeigt, wie lückenhaft Endpoint-Security in der Praxis umgesetzt wird. Jetzt ist strategisches Umdenken erforderlich. Eine…
Über den Netzwerkrand hinaus: „Cybersicherheit ist eine Frage nationaler Souveränität.“
Cyberangriffe sind längst Teil des digitalen Alltags – mit Folgen für Wirtschaft, Staat und Gesellschaft. Ari Albertini, CEO von FTAPI, legt in seinem Kommentar dar, warum Cybersicherheit nicht bei Technik beginnt, sondern bei klarer Verantwortung…
Zugriff sicher und passwortlos steuern: Access-Management Externer: In vier Stufen zur Netzwerksicherheit
Der Zugriff Externer auf das eigene Unternehmensnetzwerk ist Normalität. IT-Verantwortliche versuchen, diese Zugriffe so gut wie möglich zu regulieren und setzen unter anderem eine Vendor-Privileged-Access-Management-Lösung ein. Dass das nicht ausreicht, zeigt eine internationale Studie vom…
Cloud-Infrastrukturen gelten als Treiber der digitalen Transformation, aber bei der Sicherheit hapert es gewaltig. Der aktuelle Cloud Security Report 2025 von Check Point zeigt: Unternehmen sind schlecht auf moderne Bedrohungen vorbereitet. Fragmentierte Tools, Alarmflut und…
EMEA-Studie von Kaspersky zeigt finanzielle Folgen: Cyberangriffe auf Industrie: Kostenfaktor Ausfallzeit und Incident Response
Cyberangriffe werden für Industrieunternehmen in der EMEA-Region zum immer teureren Risiko. Eine aktuelle Kaspersky-Studie belegt, dass Millionenverluste durch Ausfallzeiten, Incident Response und Produktionsstillstände keine Ausnahme mehr darstellen. Zudem treffen sie auch zunehmend zentrale Prozesse der…
Einfallstor für Cyberangriffe durch Bequemlichkeit: NordPass-Studie: Mehrfachverwendung von Passwörtern ist ein Sicherheitsrisiko
Ein sicheres, einzigartiges Passwort zu erstellen, mag aufwendig erscheinen, ist jedoch essenziell. Regelmäßige Passwortänderungen gehören ebenso dazu. Für viele ist das eine lästige Pflicht, die doch im Vergleich zu den potenziellen Folgen eines Cyberangriffs das…
Wenn externe Technik zum Risiko wird: Privileged Remote Access – wie die effiziente VPN-Alternative für Sicherheit und Compliance sorgt
Moderne IT-Infrastrukturen müssen zahlreiche Anforderungen erfüllen. Ein zentraler Aspekt ist dabei der sichere Fernzugriff. Vor allem für Konten, die über wichtige Zugriffsberechtigungen verfügen, ist eine hohe Sorgfältigkeit unerlässlich. In der Folge stehen Unternehmen vor der…
Sicherheitslücken gemeinsam schließen: Integration von physischer Sicherheit und Cybersicherheit
Die Sicherheitsanforderungen moderner Unternehmen werden zunehmend komplexer. Dies nicht nur digital, sondern auch physisch. Um diesen Herausforderungen zu begegnen, setzt SecOps auf die enge Verzahnung beider Welten. Dadurch entstehen integrierte Sicherheitsstrukturen, die schneller, effizienter und…
Unsichtbare Angreifer im System: Laterale Bewegungen und wie sie im Netzwerk zu stoppen sind
Sobald Cyberkriminelle eine Schwachstelle im Unternehmensnetzwerk entdeckt haben, nutzen sie diese gezielt aus, um sich lateral im System auszubreiten. Dabei verschaffen sie sich Zugriff auf sensible Daten, erweitern ihre Berechtigungen und vergrößern schrittweise die Angriffsfläche.…