Zscaler ThreatLabz-Report
Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden Einfallstor für immer raffiniertere Bedrohungen und dieser Trend wurde durch den Einsatz von Künstlicher Intelligenz (KI) auf Seiten der Malware-Akteure im letzten Jahr noch weiter verstärkt.
Vektorspeicher, LLM-Hosting, Schwachstellen
Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China?
Informationssicherheit und Resilienz
NIS2 bietet die Möglichkeit, Informationssicherheit als integralen Bestandteil der Geschäftsstrategie zu etablieren. Die Richtlinie fördert eine langfristige Sicherheitskultur und stärkt durch Mitarbeitersensibilisierung die Widerstandsfähigkeit gegen Cyberbedrohungen.
Kommentar
Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen.
Herr der Lage
Die finanziellen und operativen Auswirkungen einer Cyberattacke können eine Organisation an den Rand ihrer Existenz bringen. Durchschnittlich 4,3 Millionen Euro betrugen 2023 die Kosten eines Datendiebstahls. Für kleine und mittlere Unternehmen (KMUs), die oftmals im Fokus der Angriffe stehen, eine bedrohliche Summe.
Umfrage
Täglich werden neue Sicherheitsvorfälle bekannt und gleich mehrere neue Regulierungen zur IT-Sicherheit stehen an: Der Druck auf Unternehmen, der IT-Security eine höhere Priorität einzuräumen, wächst. Das spiegelt sich in den Mitteln, die sie in Informations- und Cybersicherheit investieren, wider.
Best-of-Breed
In der Cybersicherheit gibt es immer wieder Diskussionen darüber, ob eine All-in-One-Lösung oder eine Kombination spezialisierter Tools die bessere Wahl für Unternehmen ist.
Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
Statement
Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren.
Veranstaltungen
Stellenmarkt
- IT-Security Specialistin / IT-Security Specialist (m/w/d)
Universität Passau, Passau - (Senior) IT-Systemmanager (m/w/d)
ABO Energy GmbH & Co. KGaA, Wiesbaden - Inhouse SAP Business Consultant (m/w/d)
Rodenstock GmbH, München, Regen - Senior-Administrator IT-Sicherheit/SIEM
Universitätsmedizin Greifswald KöR, Greifswald
Meistgelesene Artikel
23. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024