Security-Insider | News | RSS-Feed

  • Warum normale Schulungs­programme für die IT-Security nicht funktionieren
    Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können?
  • Lösegeldzahlung lohnt sich nicht
    Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal.
  • 4 Herausforderungen für den Einsatz von KI im Unternehmen
    Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel taucht in die Welt der KI-Implementierung ein und zeigt auf, welche Herausforderungen beachtet werden sollten.
  • Jetzt kommen die automatischen Datenschutz-Kontrollen!
    Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die Prüfung durch die Aufsicht entwickelt.
  • Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT
    IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden.
  • Generative KI auf Schwachstellen testen
    Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und prägt damit unsere digitale Zukunft.
  • 8 Maßnahmen für die NIS-2-Konformität
    Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames Cybersicherheitsniveau in der EU. Um die NIS-2-Konformität zu erreichen, sollten Verantwortliche jetzt folgende acht Maßnahmen ergreifen, um die enge Frist einzuhalten
  • Was ist Mean Time To Acknowledge (MTTA)?
    Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß für die Reaktionsfähigkeit eines Incident-Teams oder die Effektivität eines Warnsystems.