Wie können CISOs gegenüber dem Vorstand das finanzielle Risiko von Cyberkriminalität veranschaulichen? (Bild: insta_photos - stock.adobe.com)
Moderne Cybersecurity

Wie CISOs die Sprache des Vorstands sprechen

Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt, dass die durchschnittlichen Kosten einer Datenschutzverletzung von 3,86 Millionen US-Dollar auf 4,24 Millionen US-Dollar im Jahr 2021 gestiegen sind - die höchsten durchschnittlichen Gesamtkosten aller Zeiten. Dies ist eine aussagekräftige und überzeugende Statistik, die die Chief Information Security Officer (CISOs) dabei hilft, das finanzielle Risiko von Cyberkriminalität zu veranschaulichen.

Weiterlesen
Die Durchsetzung möglichst niedriger Nutzerrechte erweist sich auf aktuellen Cloud-Systemen und IoT-Geräten als sehr wirksam, aber auch bei Legacy-Systemen, die immer noch im Produktivbetrieb sind. (Bild: NicoElNino - stock.adobe.com)
BeyondTrust Microsoft Vulnerability Report 2023

Gesamtzahl der Microsoft-Schwach­stel­len steigt auf Allzeithoch

Mit einer Gesamtzahl von 1.292 Schwachstellen hat der diesjährige Microsoft Vulnerability Report 2023 von BeyondTrust so viele Sicherheitslücken in Microsoft-Systemen ermittelt wie noch nie zuvor. Der Sicherheitsreport erscheint dieses Jahr in der zehnten Auflage und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf. Zum dritten Mal in Folge zählen zu weit gefasste Nutzerrechte dabei zu den höchsten Sicherheitsrisiken.

Weiterlesen
Im Podcast-Gespräch zeigen sich nicht nur Gegensätze, sondern auch jede Menge Konsens. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 63

Sicherheit statt Schuldzuweisungen

Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei vom Analysten Martin Kuppinger sowie dem Diplom-Psychologen und Start-up-CEO Niklas Hellemann.

Weiterlesen

Bildergalerien

Das Ausspionieren lauert immer und überall und ist dennoch nur eine der Gefahren im Cyberspace. Wer nur die Einfallstore im Netzwerk schützt, lässt viel größere Angriffsflächen ungesichert.  (Bild: Gerd Altmann auf Pixabay)
Nicht die Netzwerke, die Applikationen sind die Schwachen

Zero Trust heißt: Alle Angriffsflächen schützen

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungssystem erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA).

Weiterlesen