Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten?…
Cyberangriff auf chinesischen KI-Chatbot: DeepSeek – App-Aufsteiger mit Sicherheitslücke?
Kaum ist DeepSeek AI auf dem Markt, hat das Startup aus China mit Cyberangriffen zu kämpfen. Nach Sophos X-Ops aktuellsten Bericht stehen die Bedrohungsakteure jedoch dem KI-Einsatz noch skeptisch gegenüber und nutzen sie nicht intensiv…
Europäische Güter schützen: NIS-2-Umsetzung gescheitert – doch Unternehmen sollten handeln
Die EU-Richtlinie NIS-2 ist in ihrer Umsetzung in Deutschland vorläufig gescheitert. Selbst nach monatelangen Verhandlungen schlug eine Einigung auf ein Gesetz zur Stärkung der Cybersicherheit zwischen SPD, Grüne und FDP fehl. Unternehmen stehen damit weiterhin…
Nach wie vor führt das Thema Cybersecurity mit die Spitzen der Unternehmensagenda an. Nicht zuletzt, weil die Branche einer kontinuierlichen Veränderung unterliegt. Forcepoint hat einen Blick auf die vier markantesten Entwicklungen geworfen, die seitens der…
Unternehmen rüsten auf, investieren in zahlreiche Sicherheitsvorkehrungen, nutzen KI-Tools. Und trotzdem gelangen sensible Daten in die Hände von Cyberkriminellen. Diese haben scheinbar ein leichtes Spiel: Sie können sich einfach einloggen. Der Report „The Identity Crisis:…
Kluge Risikoabwägung wählen: Absolute IT-Sicherheit ist eine Illusion, die wir nicht brauchen
Die Themen digitaler Datenschutz und IT-Sicherheit dominieren in der Unternehmensagenda. Neue gesetzliche Regelungen vereinfachen es dabei nicht eine geeignete Abwehr für Cyberangriffe aufzubauen. Und was heißt es eigentlich seine Daten zu schützen? Denn egal, welche…
Neue IT-Sicherheitsanforderungen: „KMU.kompetent.sicher.“: NIS-2-konforme Lösungen im Fokus
Die NIS-2-Richtlinie: Sie verschärft die IT-Sicherheitsanforderungen für kleine und mittlere Unternehmen (KMU) erheblich. Ab sofort sind für sie umfangreiche Sicherheitsstrategien, Risikoanalysen und Meldungen von Sicherheitsvorfällen vorgeschrieben. Die Universitäten Paderborn und Hohenheim entwickelten dazu zusammen mit…
Mehr als Virenschutz und Spam-Filter: 5 Tipps, wie Ihre E-Mail-Security NIS-2-compliant wird
Neben internen Chatmöglichkeiten werden in der Unternehmenskommunikation hauptsächlich E-Mails verschickt. Diese bieten Cyberkriminellen zugleich eine beliebte Angriffsfläche. Deshalb spielt auch die E-Mail-Security für die Cybersicherheit von Betrieben eine wichtige Rolle. Mit der neuen NIS-2-Richtlinie erhöhen…
Rollenspiele für die Cybersicherheit: Wie TTX-Übungen Unternehmen auf Cyberattacken vorbereiten
Der Mensch ist das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit. Denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen…