Wir diskutieren unter anderem vielfältige Vorzüge virtueller CISOs. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 73

Killer-KI und gestresste CISOs

Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes.

Weiterlesen

Anbieter zum Thema

Multi-Faktor-Authentifizierung soll authentifizierungsbasierte Angriffe wirksam abwehren. Doch sie hat ihre Schwächen, denn sie erfordert immer noch eine menschliche Interaktion, sodass die Gefahr besteht, dass sich Angreifer in den Authentifizierungsprozess einschalten. (Bild: ipopba - stock.adobe.com)
Warum mobile Authentifizierung nicht genug ist

Was Phishing as a Service so gefährlich macht

Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die Gefahr längst erkannt und verfügen über ein aktives Sicherheitssystem. Doch über die Wirksamkeit dieser Abwehrmechanismen lässt sich diskutieren.

Weiterlesen
Um den Datentransfer sicher zu gestalten, bedarf es einer Kombination aus verschiedenen Maßnahmen: die richtige Security-Software, ein sicheres Filesharing und geschulte und sensibilisierte Mitarbeiter:innen. (©envfx - stock.adobe.com)
Remote Work steigert Sicherheitsbedürfnis der Unternehmen

Datensicherheit braucht einen Mix an Maßnahmen

Die weltweite Datenmenge steigt rasant an. 2025 wird sie 175 Zettabyte (ZB) erreichen, so die International Data Corporation. Das entspricht einem Wachstum von 27 Prozent jährlich seit 2018. Damals waren es noch 33 ZB. Diese unvorstellbare Menge an Daten effizient zu sichern, wird zu einer der größten Herausforderungen der IT in den nächsten Jahren. Denn mehr Datentransfer bedeutet auch mehr Risiko unberechtigter Zugriffe.

Weiterlesen

Bildergalerien

Der Quastenflosser gilt als lebendes Fossil. Auch die IT-Welt hat täglich mit lebenden Fossilien zu tun, den Passwörtern. Sie stammen noch aus einer Frühphase des Computer-Zeitalters, sind aber nach wie vor allgegenwärtig. (Bild: slowmotiongli - stock.adobe.com)
Alternativen zum Passwort

Passwörter, lebende Fossilien der IT

Sie gelten oft als unsicher, nervig und sind immer wieder Thema bei Sicherheitslecks: Passwörter. Dennoch haben die meisten von uns noch immer täglich damit zu tun. Das könnte sich schon bald ändern, glaubt Sasa Petrovic, Digital Strategy Director von Citrix. Er stellt Alternativen zum Passwort-Chaos vor und geht auf die Herausforderungen von zeitgemäßem Identity Management ein.

Weiterlesen
CISOs verstehen menschenzentrierte Sicherheit in erster Linie als das, was man dazu auf dem Markt einkaufen kann: nämlich Awareness- und Phishing-Simulationen. (Bild: leowolfert - stock.adobe.com)
Menschenzentrierte Sicherheit

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen. Das hat die Workshopreihe eines Forschungsteam der Ruhr-Universität Bochum mit 30 schweizerischen CISOs gezeigt.

Weiterlesen
Cyberkriminalität entwickelt sich in einem rasanten Tempo. Sie bildet die Kehrseite zu den Vorteilen der Digitalisierung. (Bild: James Thew - stock.adobe.com)
Cyber Attack Trends 2022

Herausforderungen für die IT-Sicherheit in Unternehmen

Cyberangriffe haben in den vergangenen Monaten an Komplexität zugenommen und neue Rekorde gebrochen. Nicht mehr nur die Unternehmen selbst, sondern auch deren Supply Chain sowie den Endverbraucher haben Angreifer:innen im Visier. Möglich sind solche groß angelegten Cyberangriffe durch die stark angestiegene Vernetzung in den Unternehmen. Dazu zählen Anwendungen wie Cloud Services oder auch das Internet of Things.

Weiterlesen

Downloads