Blogs

Licht in den Schatten bringen: Die unverzichtbare Rolle der Network Visibility in der heutigen Cybersicherheit
Im immer härter werdenden Kampf gegen hochentwickelte Cyber-Angreifer ist der Grundsatz, dass Bedrohungen, die man nicht sieht, nicht wirksam bekämpft werden können, zu einem vorrangigen Aspekt geworden. Mängel in der umfassenden Netzwerktransparenz schaffen unweigerlich ausnutzbare blinde Flecken, die böswilligen Akteuren die Möglichkeit bieten, digitale Infrastrukturen zu infiltrieren, sich seitlich in ihnen zu bewegen und sensible Daten über längere Zeiträume zu exfiltrieren. Diese verlängerte „Verweildauer“ vergrößert nachweislich den Schaden und die finanziellen Auswirkungen, die mit Datensicherheitsvorfällen verbunden sind. Die Schwere dieser Herausforderung wird in maßgeblichen Branchenanalysen immer wieder hervorgehoben. Der IBM Cost of a Data Breach Report 2024 zeigt einen besorgniserregenden Trend

Der Digital Operational Resilience Act (DORA) und seine Auswirkungen auf die Network Observability
Angesichts der sich wandelnden Bedrohungslandschaft im digitalen Raum erweist sich der Digital Operational Resilience Act (DORA) als ein entscheidendes regulatorisches Rahmenwerk für Finanzunternehmen innerhalb der Europäischen Union.Mit Wirkung vom 17. Januar 2025 schreibt DORA vor, dass Finanzinstitute, einschließlich Zahlungsinstitute, Fondsmanager und Kreditinstitute, eine robuste digitale Widerstandsfähigkeit sicherstellen müssen, um IKT-bedingten Störungen und Bedrohungen zu widerstehen, darauf reagieren und diese zeitnah wiederherstellen zu können. Schlüsselkomponenten von DORA DORA ist auf vier Grundpfeilern aufgebaut: 1. IKT-Risikomanagement: Schaffung eines umfassenden Verwaltungs- und Kontrollrahmens zur wirksamen Verwaltung von IKT-Risiken. Dazu gehören gut dokumentierte Strategien, Richtlinien und Verfahren. 2. Management, Klassifizierung und Meldung von ICT-bezogenen Vorfällen:

Müll rein = Müll raus: Warum das Threat Hunting nur so gut ist wie Ihre Netzwerkdaten
Threat Hunting, die proaktive Suche nach versteckten Schädlingen, die in Ihrem Netzwerk lauern, ist ein Eckpfeiler der modernen Cybersicherheit. Dabei geht es nicht nur um reaktive Warnungen, sondern auch um die aktive Suche nach subtilen Anzeichen für fortschrittliche, persistente Bedrohungen (APTs) und Zero-Day-Angriffe.Aber hier ist die unangenehme Wahrheit: Ihre schicken Tools zur Bedrohungssuche sind nur so effektiv wie die Daten, mit denen Sie sie füttern. Garbage in, Garbage out, wie man im Englischen so schön sagt. Sie können die besten Threat Hunter der Welt haben, aber wenn sie mit unvollständigen oder fehlerhaften Daten arbeiten, tappen sie im Grunde genommen im Dunkeln.Hier

Was CISOs über die Executive Order zur Verbesserung der nationalen US-Cybersicherheit wissen müssen
n den letzten Jahren hat die Häufigkeit und zunehmende Schwere von Cyberangriffen deutlich gemacht, dass die digitale Welt anfälliger denn je ist. Als Reaktion darauf hat die US-Regierung einen mutigen Schritt unternommen, um diese wachsenden Bedenken mit der von Präsident Joe Biden am 12. Mai 2021 unterzeichneten Executive Order on Improving the Nation’s Cybersecurity (Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation) anzugehen. Diese Anordnung ist nicht nur ein Aufruf zum Handeln für Regierungsbehörden, sondern hat auch weitreichende Auswirkungen auf Unternehmen des privaten Sektors, insbesondere auf solche in kritischen Branchen. Als Chief Information Security Officer (CISO) ist es wichtig, diese Verordnung zu

Network Observability Best Practices für die Cybersecurity
In der heutigen digitalen Landschaft ist die Überwachung des Netzwerks entscheidend für die Aufrechterhaltung einer robusten Cybersicherheit. Durch einen umfassenden Einblick in die Netzwerkaktivitäten hilft dessen kontinuierliche Beobachtung, Bedrohungen zu erkennen und darauf zu reagieren, Schwachstellen zu identifizieren und mit Sicherheitstools wie SIEM zu integrieren. Dieser Artikel befasst sich mit Best Practices für die Netzwerküberwachung, aktuellen Beispielen und der Bedeutung von Network Packet Brokern. Erkennen von und Reagieren auf Netzwerkbedrohungen Eine effektive Netzwerkbeobachtung ermöglicht die Erkennung von und Reaktion auf Netzwerkbedrohungen in Echtzeit. Zu den wichtigsten Praktiken gehören: Kontinuierliche Überwachung: Implementieren Sie eine kontinuierliche Netzwerküberwachung mit Tools wie Zeek (ehemals Bro)

SEC Cybersicherheitsmandate meistern: Eine strategische Blaupause für die Compliance
Die US-amerikanische Börsenaufsichtsbehörde (SEC) hat vor Kurzem neue umfassende Cybersicherheitsvorschriften erlassen, die darauf abzielen, die Integrität von Anlegerdaten, und der Finanzmärkte im Allgemeinen, zu stärken. Diese strengen Vorschriften machen es erforderlich, dass öffentliche Einrichtungen ihr Cybersicherheitsrisikomanagement stärken, Vorfälle umgehend melden und ihre Governance-Protokolle optimieren. Dieser Artikel befasst sich mit den zentralen Elementen dieser Vorschriften und beschreibt pragmatische Maßnahmen zur Einhaltung durch Organisationen und Unternehmen. Die Cybersicherheitsrichtlinien der SEC entschlüsselt Die neu erlassenen Richtlinien der SEC konzentrieren sich auf folgende zentrale Bereiche: Sofortige Meldung von Vorfällen: Öffentliche Einrichtungen sind nun verpflichtet, schwerwiegende Cybersicherheitsvorfälle innerhalb von vier Tagen nach der Bewertung der

Incident Response & Forensik: Warum Network Observability Ihre Geheimwaffe ist
In der heutigen Cyber-Bedrohungslandschaft sind Incident Response (IR) und digitale Forensik für jedes Unternehmen unerlässlich geworden. Aber was wäre, wenn ich Ihnen sagen würde, dass es eine Möglichkeit gibt, Ihre IR- und Forensik-Fähigkeiten zu verbessern? Die Antwort liegt in der Network Observability. Was hat es mit Incident Response & Forensik auf sich? Reaktion auf Zwischenfälle (Incident Response/IR) Rasche Eindämmung: Bei IR geht es darum, den Schaden zu minimieren. Je schneller Sie einen Vorfall identifizieren und isolieren, desto weniger kann er sich ausbreiten. Schadensbegrenzung: Ein effektives IR hilft Ihnen, Ihre Systeme wiederherzustellen, Verluste zu begrenzen und so schnell wie möglich zum normalen

Datendiebstahl kann jeden treffen
Datenverlust oder -diebstahl kann für jedes Unternehmen eine beunruhigende Erfahrung sein. Wie große Einzelhändler, darunter Home Depot, Staples und Kmart, sowie Banken und Gesundheitseinrichtungen in den vergangenen Jahren bereits erfahren haben, können Cyberangriffe jederzeit und aus jeder Quelle erfolgen. Leider kann man heutzutage nicht alles haben, denn es ist unmöglich, seine Daten zu automatisieren und wettbewerbsfähig zu bleiben, wenn man sich von der digitalen Technologie abschottet. Das Sammeln von Daten ist einfach ein Teil der heutigen Lebensweise, den wir alle akzeptieren müssen, aber dennoch müssen Unternehmen zunehmend ein hohes Maß an Sicherheit gewährleisten und die Privatsphäre des Einzelnen schützen. Glücklicherweise lässt

13 Top CISO-Prioritäten und Trends in 2024
Auch im Jahr 2024 stehen Chief Information Security Officers (CISOs) vor einer sich wandelnden Landschaft von Herausforderungen und Aufgaben. Die digitale Transformation hat sich beschleunigt und damit hat auch die Komplexität der Bedrohungen für die Cybersicherheit zugenommen. Hier sind die wichtigsten Prioritäten und Trends, auf die sich die CISOs in diesem Jahr konzentrieren. 1. Sich entwickelnde Compliance-Standards und Vorschriften Eine der größten Sorgen für CISOs im Jahr 2024 ist es, mit den sich ändernden Compliance-Standards und -Vorschriften Schritt zu halten, die sich auf die Cybersicherheit auswirken. Da Datenschutzverletzungen immer häufiger und schwerwiegender werden, verschärfen nahezu alle Regierungen und Branchenverbände die Regeln

NIS2: Die nächste Stufe der europäischen Cybersecurity und die entscheidende Rolle von Network Observability
Während sich die Europäische Union (EU) auf die Umsetzung der Richtlinie über Netzwerk- und Informationssysteme 2 (NIS2) vorbereitet, bereiten sich Organisationen auf dem ganzen Kontinent auf eine erhebliche Veränderung der Cybersicherheitsvorschriften vor.Mit dem Schwerpunkt auf der Stärkung der Widerstandsfähigkeit wichtiger Dienste und kritischer Infrastrukturen führt die NIS2 strengere Anforderungen an das Risikomanagement, die Meldung von Vorfällen und die Sicherheit der Lieferkette ein. Inmitten dieser Veränderungen wird die Netzwerkbeobachtung zu einem entscheidenden Instrument für die Einhaltung von Vorschriften und die proaktive Erkennung von Bedrohungen. NIS2: Eine neue Ära der Cybersicherheit NIS2 ist eine umfassende Aktualisierung der bestehenden NIS-Richtlinie, die darauf abzielt, die