Die Uhr zur Umsetzung der NIS2-Richtlinie tickt... KRITIS-Betriebe sollten schon jetzt damit beginnen, die erforderlichen Maßnahmen zu implementieren. (Bild: sorapop - stock.adobe.com)
Neue EU-Sicherheitsrichtlinie für KRITIS

Der Countdown für NIS2 läuft!

Mit der neuen Richtlinie NIS2 reagiert die EU nun erneut und verschärft die Anforderungen an die Cybersicherheit Kritischer Infrastrukturen (KRITIS) – und schließt deutlich mehr Sektoren als bei NIS1 ein. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, warum KRITIS-Betriebe jetzt damit beginnen sollten, die erforderlichen Maßnahmen der NIS2 umzusetzen.

Weiterlesen

Anbieter zum Thema

Mit Compromise Assessment können die Spuren von Cyber Angriffen entdeckt und im Idealfall hoher Schaden verhindert werden. (Bild: gemeinfrei)
Compromise Assessment als Teil der Sicherheits-Infrastruktur

Angriffe aufspüren bevor großer Schaden entsteht

Malware, Ransomware oder Phishing: Unternehmen sind zunehmend von Angriffen bedroht, die Schadsoftware einschleusen, um Informationen und Intellectual Property abzugreifen. Vulnerability Management oder Penetrations-Test reichen als traditionelle Sicherheitsmaßnahmen nicht mehr aus, da sie nur bekannte Bedrohungen aufdecken, aber keine Angriffe erkennen können. Hier kann Compromise Assessment ein wertvolle Technik sein, um das Maturity Level der IT-Security zu erhöhen.

Weiterlesen
In der IT-Security-Branche gibt es keine einfachen Antworten auf komplexe Probleme, das gilt auch für SECaaS-Lösungen. (Bild: metamorworks - stock.adobe.com)
Security as a Service

Der IT-Türsteher aus der Cloud

Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der Cloud heraus zu verteidigen, hat für Anwender und Anbieter viele Vorteile.

Weiterlesen

Bildergalerien

In einer Zeit, in der die Cybersicherheit zum entscheidenden Thema geworden ist, sind APIs oft das schwächste Glied in IT-Systemen. (Bild: Murrstock - stock.adobe.com)
Leitfaden zur API-Sicherheit für CISOs

Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen

Es ist eine Balanceakt: Sicherheitsverantwortliche (CISO, Chief Information Security Officer) müssen das Unternehmen vor Sicherheitsrisiken schützen und gleichzeitig die erforderliche schnelle Markteinführung wichtiger Initiativen ermöglichen. Das gilt erst recht im Zuge der digitalen Transformation – ist sie doch die Voraussetzung dafür, um Prozesse effizient miteinander zu integrieren, wettbewerbsfähig zu bleiben und digitale Geschäftsmodelle umzusetzen. Doch die Application Programming Interfaces (APIs), die dafür notwendig sind, schaffen eine neue kritische Angriffsfläche und risikieren, dass Daten offengelegt werden.

Weiterlesen

Downloads