-
Time-to-Recovery statt Time-to-Detection
Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen?
-
Identitäten zentral schützen, Cyber-Resilienz stärken
Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können.
-
Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen
IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken.
-
Akira droht mit Daten-Leak von Apache OpenOffice
Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation widerspricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen.
-
Warum Secure Remote Access zum Kern industrieller Cybersecurity wird
Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
-
Auf dem Weg zur vorausschauenden Cloud-Sicherheit
Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
-
Warum Zertifizierungen für Cybersicherheitsfachkräfte wichtig sind
Der IT-Fachkräftemangel und regulatorische Anforderungen wie NIS 2 erhöhen den Druck auf Cybersecurity-Teams. Zertifizierungen schaffen hier belastbare Kompetenznachweise, erleichtern die Bewertung von Qualifikationen und helfen Unternehmen, Fachkräfte gezielt zu identifizieren und weiterzuentwickeln.
-
NIS2: Ein Viertel der Unternehmen ist noch planlos
NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen noch am Anfang stehen.