Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...
Unternehmen aus dem Finanzdienstleistungssektor in der Europäischen Union (EU) haben weniger als ein Jahr Zeit, um die Einhaltung des Digital Operational Resilience Act (DORA) nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die DORA-Konformität mit einem der größten Probleme der heutigen Cybersicherheit: Erkennung von Identitätsbedrohungen und...
Jedes Jahr steigt die Gesamtzahl der Cyberangriffe und die Kosten der durch Ransomware verursachten Schäden weltweit an. Microsoft hat kürzlich berichtet, dass die Zahl der versuchten Passwortangriffe "von etwa 3 Milliarden pro Monat auf über 30 Milliarden gestiegen ist". Es liegt auf der Hand, dass ein proaktiver Ansatz zur Eindämmung von identitätsbasierten Angriffen ein guter Neujahrsvorsatz ist. Um Ihnen zu helfen...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...
Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...
Angesichts der explosionsartigen Zunahme der Cyberkriminalität und ihrer Auswirkungen auf den Geschäftsbetrieb aktualisieren viele Unternehmen ihre Notfallpläne, um auf Cybervorfälle reagieren zu können. Viele der Prozesse und Richtlinien in den traditionellen Notfallplänen haben sich seit Jahren, manchmal sogar seit über einem Jahrzehnt, kaum verändert, so dass sie nicht...
Es hat sich herumgesprochen, dass Identitätssysteme - und insbesondere Active Directory - Hauptziele für Cyberangriffe sind. Als Unternehmen, das Pionierarbeit für Lösungen zum Schutz und zur Wiederherstellung von Active Directory vor Cyberangriffen geleistet hat, haben wir uns gefreut, dass mehrere Marktforschungsunternehmen vor kurzem die Wichtigkeit von AD-spezifischen Cybersicherheitslösungen bestätigt haben. Gartner nannte nicht nur...