Algorithmen zur Erkennung von Datenanomalien können als digitaler Wächter gegen verschiedene Ransomware-Bedrohungen dienen. (Bild: ryanking999 - stock.adobe.com)
Datenanalyse gegen Echtzeit-Angriffe

Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung

Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch ist ein mehrschichtiger Ansatz unerlässlich für effektive Verteidigung.

Weiterlesen

Anbieter zum Thema

Der Einsatz von KI zur Identifizierung hochwertiger Ziele auf See könnte eine natürliche Weiterentwicklung für Cyber-Piraterie sein. (Bild: Dall-E / KI-generiert)
Digitale Kaperfahrt

Cyberbedrohungen auf hoher See

Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um sich wirksam dagegen abzusichern.

Weiterlesen

Bildergalerien

Zunehmend komplexe Attacken erfordern mehr als nur das Scannen nach Schwachstellen. Outpost24 sorgt mit der Exposure Management Platform für kontinuierlichen Schutz. (Bild: ArchiPix)
Vielfalt und Dynamik der Einfallstore für Cyberkriminelle

Kennen Sie den tatsächlichen Umfang der Angriffsfläche Ihrer Organisation?

Nur wer seine Angriffsfläche vollständig im Blick hat, kann sich gegen die zunehmend komplexen und raffinierten Cyberattacken schützen. Doch was zählt alles zur Angriffsfläche einer Organisation und wie unterscheidet sich das vom klassischen Scannen nach Schwachstellen? Erfahren Sie, wie Sie Ihre Angriffsfläche mit der Outpost24 Exposure Management Platform bestimmen können und warum dies ein kontinuierlicher Prozess sein sollte.

Weiterlesen
Die Rolle des CISO entwickelt sich momentan extrem schnell. Die Zusammenarbeit zwischen CISO sowie weiteren C-Level-Entscheidern, sowohl intern als auch extern, ist dabei nicht nur eine Option, sondern eine Notwendigkeit. (Bild: alphaspirit - stock.adobe.com)
Hohe Belastung im Job durch wachsende Datenverantwortung

Wer will heute noch CISO werden?

Die Aufgaben sind vielfältig und die Herausforderungen groß. Besonders die Verantwortung für die Datensicherheit schlägt sich auf die Qualität der Arbeitserfahrung nieder. Hinzu kommt der Druck durch die Führungsebene und aus den einzelnen Teams. Sie möchten die Daten bestmöglich nutzen und erwarten gleichzeitig, dass der CISO die Unternehmens-IT effektiv schützt. Ist das überhaupt schaffbar?

Weiterlesen
IT-Sicherheitsvorfälle können schnell zur Unternehmenskrise werden. Deshalb müssen CISOs und Security-Manager fundiertes, praxisnahes Wissen zur Begegnung von Krisen besitzen. Dafür hat die MCTTP 2024 einen speziellen Corporate Defence Track! (Bild: alphaspirit - stock.adobe.com)
MCTTP (Munich Cyber Tactics Techniques and Procedures) 2024

Security-Professionals als Krisenmanager

Der nächste erfolgreiche Cyberangriff kommt. Security-Professionals müssen sich darauf vorbereiten, Teil des Krisenmanagements zu sein. Der Corporate Defence Track der MCTTP 2024 vom 18. – 19. September in der MOTORWORLD München liefert dafür erprobte Krisenpräventionsstrategien sowie Empfehlungen für den richtigen Umgang mit Tätern, Strafverfolgung und Datenschutz im Krisenfall.

Weiterlesen

Downloads