Category Archives: Risk Management

Auto Added by WPeMatico

EDR und XDR bleiben wichtig

EDR- und XDR-Systeme bieten umfassende Sicherheit und Transparenz für alle Endpunkte und Netzwerke in Ihrer IT-Infrastruktur. ArtemisDiana – shutterstock.com Die jüngsten Diskussionen um Crowdstrike und ähnliche Anbieter haben die Aufmerksamkeit auf Endpoint Detection and Response (EDR) sowie Extended Detection and Response (XDR) gelenkt. Doch unabhängig von den aktuellen Debatten bleibt ihre Bedeutung für die IT-Sicherheit unbestritten. EDR- […]

OT geht auch den CISO an!

IT-Systeme sicher – OT egal? Gorodenkoff – shutterstock.com Einige Sicherheitsentscheider sind davon überzeugt, Risiken im Bereich Operational Technology (OT) nicht bewerten oder standardisieren zu müssen, weil sie sie nicht betreiben. Ich wage zu behaupten, dass das häufig zu blinden Flecken führt – und nicht mehr zeitgemäß ist. Sie verlassen sich in der Regel bereits auf OT-Technologie, wenn […]

OT geht auch den CISO an!

IT-Systeme sicher – OT egal? Gorodenkoff – shutterstock.com Einige Sicherheitsentscheider sind davon überzeugt, Risiken im Bereich Operational Technology (OT) nicht bewerten oder standardisieren zu müssen, weil sie sie nicht betreiben. Ich wage zu behaupten, dass das häufig zu blinden Flecken führt – und nicht mehr zeitgemäß ist. Sie verlassen sich in der Regel bereits auf OT-Technologie, wenn […]

Weg vom Hype, hin zur Realität!

Sales Pitch oder Event mit echtem Mehrwert? Die Grenzen verschwimmen zusehends. Matej Kastelic | shutterstock.com Als Chief Information Security Officer (CISO) habe ich den Wandel der Cybersicherheit von einer IT-Nischenfunktion zu einer Priorität auf Vorstandsebene direkt miterlebt. Dieser Entwicklung zum Trotz fehlt es dennoch oft an Tiefe und Präzision, wenn es darum geht, was in der Cybersecurity-Praxis […]

Weg vom Hype, hin zur Realität!

Sales Pitch oder Event mit echtem Mehrwert? Die Grenzen verschwimmen zusehends. Matej Kastelic | shutterstock.com Als Chief Information Security Officer (CISO) habe ich den Wandel der Cybersicherheit von einer IT-Nischenfunktion zu einer Priorität auf Vorstandsebene direkt miterlebt. Dieser Entwicklung zum Trotz fehlt es dennoch oft an Tiefe und Präzision, wenn es darum geht, was in der Cybersecurity-Praxis […]

Hacker nehmen Schulen ins Visier

Schulen mit sensiblen Daten von Schülerinnen und Schülern müssen besonders gut vor Cyberattacken geschützt werden, fordern Security-Experten. Gorodenkoff – shutterstock.com Der Bildungs- und Forschungsbereich wird im laufenden Jahr weltweit das Hauptziel von Cyber-Kriminellen sein, so die Prognose der Sicherheitsforscher von Check Point Research (CPR). Laut deren Daten für die Monate Januar bis Juli 2024 verzeichnet dieser […]

6 Risk-Assessment-Frameworks im Vergleich

Mit dem richtigen Framework lassen sich Risiken besser ergründen. FOTOGRIN – shutterstock.com Für viele Geschäftsprozesse ist Technologie inzwischen unverzichtbar. Deshalb zählt diese auch zu den wertvollsten Assets eines Unternehmens. Leider stellt sie gleichzeitig jedoch auch eines der größten Risiken dar – was Risk-Assessment-Frameworks auf den Plan ruft. IT-Risiken formal zu bewerten, ermöglicht es Organisationen, besser einzuschätzen, […]

6 Risk-Assessment-Frameworks im Vergleich

Mit dem richtigen Framework lassen sich Risiken besser ergründen. FOTOGRIN – shutterstock.com Für viele Geschäftsprozesse ist Technologie inzwischen unverzichtbar. Deshalb zählt diese auch zu den wertvollsten Assets eines Unternehmens. Leider stellt sie gleichzeitig jedoch auch eines der größten Risiken dar – was Risk-Assessment-Frameworks auf den Plan ruft. IT-Risiken formal zu bewerten, ermöglicht es Organisationen, besser einzuschätzen, […]

Third-party risk management can learn a lot from the musk ox

Third-party risk management is a significant CISO challenge with deep business consequences. When a key third-party supplier succumbs to cyberattack, operations can grind to a halt. In healthcare and financial services, third parties have been an attack vector of choice of late. And just this June, Russia’s APT29, aka Cozy Bear, compromised TeamViewer, a free […]

MIT delivers database containing 700+ risks associated with AI

A group of Massachusetts Institute of Technology (MIT) researchers have opted to not just discuss all of the ways artificial intelligence (AI) can go wrong, but to create what they described in an abstract released Wednesday as “a living database” of 777 risks extracted from 43 taxonomies. According to an article in MIT Technology Review […]

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.