FR
DE
Blogs
Advisory Services
Application Security
Artificial Intelligence
Blockchain
CISO
All Blogs
Trends & Insights
Bookmark
The Top Actionable Cybersecurity Insights of 2023 and the Direction of Travel for 2024 and Beyond
12 minute read
Artificial Intelligence
Bookmark
What You Need To Know About The EU AI Act
11 minute read
Artificial Intelligence
Bookmark
AI Solutions Risk Gap: A Better Way To Think About AI Risk
7 minute read
ModernCISO Basics
Blockchain
Cloud
Pentesting
Network Security
Risk Management
All Basics
XDR Vs MDR Vs EDR
Bookmark
XDR vs MDR vs EDR: What’s the Difference?
5 minute read
XDR vs SIEM vs SOAR
Bookmark
What’s the Difference Between SIEM, XDR and SOAR?
5 minute read
Next-Generation EDR
Bookmark
Next Generation EDR: How to Maximize its Value
5 minute read
ModernCISO Minute
Blockchain Cybersecurity
Incident Response
Digital Transformation
Crisis Response Analysis
All ModernCISO Minutes
Building a SOC
Bookmark
The ModernCISO Minute: Building a Security Operations Center
Board Reporting
Bookmark
The ModernCISO Minute: Board Reporting
Board Communication
Bookmark
The ModernCISO Minute: Board Communication
ModernCISO Guides
Advisory
Managed Detection and Response
All Guides
Advisory
Bookmark
The ModernCISO Guide to Zero Trust for Microsoft
Advisory
Bookmark
The Four Step Framework for Managing Insider Risk
Managed Detection and Response
Bookmark
How to Set Security Program Priorities that Enhance Cyber Resilience
ModernCISO Events
Subscribe
Kudelski Security Team
Powered by Kudelski Security
Blogs
Advisory Services
Application Security
Artificial Intelligence
Automation and Orchestration
Black Hat
Blockchain
CISO
Cloud Security
Cryptocurrency
Cryptography
Cyber
Cyber Resilience
Cybersecurity
Deception
Defense
Disruptive Technology
GDPR
Incident Response
IoT
Kudelski Security
Managed Security Services
Microsoft Security
Office 365
Operational Technology
Penetration Testing
Quantum
Ransomware
Risk
Secrets
Security Advisory
Security Conference
Social Engineering
Team work
Threat Detection
Threat Intelligence
Uncategorized
Basics
ModernCISO Minute
Subscribe
Favorite posts
Search posts on the site:
Posts and Videos by the Kudelski Security Team
Advisory Services
6 Steps to Effective Data Security
In this blog post, we’ll identify where today’s data security programs often fail and look at six steps to effective data security. These cover everything from product definition, minimal viable discovery, and services, to telemetrics, metrics as well as threat detection and response capabilities. If you’ve ever asked the question: ‘How can my company reduce
8 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Datengetriebene IT-Sicherheit – das Herzstück der Digitalen Transformation
Neue Geschäftsmodelle, große Herausforderungen: Unternehmen, die einem nachhaltigen Wachstumspfad folgen wollen, müssen heutzutage zugleich eine adäquate IT-Sicherheitsstrategie entwickeln und implementieren. Eine bewusste Verbindung beider Aspekte ist der Schlüssel zum Erfolg im immer härteren Wettbewerb. Cyber-Sicherheit im Wandel: In der eingefahrenen IT-Kultur, die in zahlreichen Unternehmen und Organisationen über Jahre hinweg etabliert war, wurden Sicherheitsstandards oftmals
7 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Cybersecurity Trends
What’s Next in Cybersecurity: Predictions 2022
Every year, the cybersecurity sector publishes articles on what we can expect to see in the course of the year. This article, published originally in InfoSec on August 8, 2022 by Ali Hadley looks at the predictions Kudelski Security CEO, Andrew Howard, made at the beginning of 2022 in a podcast with Infosec. As we
6 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Incident Response
15 Practical Tips for More Effective Cybersecurity Incident Response
Building an effective cyber incident response plan requires more than having the right tools in place or engaging the right cyber incident response services. As a security leader, you’re responsible for building the right security foundation and fostering a culture of teamwork and open dialogue during a crisis. Summarizing a recent webinar, this article will
11 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Managed Detection and Response
MITRE ATT&CK & D3FEND: Step-by-Step Guide to Closing Security Visibility Gaps
It’s no secret that cybercrime is on the rise with attacks happening more frequently and for higher and higher profits. Enhancing and advancing our threat detection and response capabilities has never been more crucial. But, as with most things in cybersecurity, that’s easier said than done. This article, drawing insights from a recent managed detection
11 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Vier Schritte zur Optimierung der IoT-Sicherheit
Mit der zunehmenden Anbindung von Betrieben an das Internet der Dinge (IoT) werden IoT-gesteuerte Produktionsprozesse immer öfter zum Ziel von Angreifern. Ohne Secure by Design-Ansatz und Zero-Trust-Strategie bieten vernetzte Systeme Hackern potenzielle Angriffspunkte, um Anlagen und ganze Unternehmen zu infiltrieren oder sogar zu kapern. Ein Leitfaden in vier Schritten verschafft Unternehmen die nötige Orientierung, um
4 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Managed Security Service Provider unter der Lupe: Darauf ist bei der Auswahl des passenden Sicherheitsdienstleisters zu achten
Die anhaltend angespannte Bedrohungslage für Datennetzwerke sorgt dafür, dass IT-Sicherheit zum erfolgskritischen Faktor für den Geschäftserfolg und den Fortbestand von Unternehmen geworden ist. Eine Folge: Der Markt für
1 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Français
Industrie 4.0 : comment sécuriser efficacement ses environnements OT ?
À l'ère des usines intelligentes et de l'industrie 4.0, les processus des entreprises manufacturières ont radicalement changé. Autrefois cloisonnés, il existe aujourd’hui de nombreux points de contact entre les réseaux OT (Operational Technology), ICS (Industrial Control Systems) et IT - car l'échange de données entre ces différents systèmes permet aux entreprises d'accroître leur efficacité opérationnelle.
7 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
IT-Sicherheit in Krankenhäusern und Arztpraxen – ein Schlüsselfaktor für hochwertige Patientenversorgung
Patienten in medizinischen Einrichtungen erfolgreich zu versorgen, setzt lückenlose Fürsorge und Vorsicht voraus. Das gilt nicht nur für die unmittelbare Behandlung, sondern auch für den sicheren Umgang mit sensiblen Patientendaten. Angesichts wegweisender Neuerungen im Bereich Medizintechnologie und einer sich kontinuierlich verschärfenden Bedrohungslandschaft steht als Frage im Raum, wie der Stand der Dinge bei der Sicherung
3 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Cybersecurity Trends
2022 Cybersecurity Predictions
Last month Kudelski Security's CEO was interviewed by Infosec’s Chris Sienko, on the top risk and cybersecurity trends for 2022. The podcast can be accessed here. Think there’s nothing new under the sun? With cybersecurity trends, you wouldn’t be far off the truth. Every year opinion leaders outline the main cybersecurity trends to watch and
2 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Zukunft der OT-Security Ganzheitliche Strategie für den Schutz empfindlicher Assets
Seit der Corona-Pandemie steht vor allem unser Arbeitsleben ganz im Zeichen der Pandemie. Die grundlegende Umstellung hin zu Remote Work-Modellen erfordert jedoch auch eine entsprechende Anpassung der Sicherheitsstrategien in der Operational Technology (OT)-Landschaft der Unternehmen. Eine Reihe praktischer Tipps hilft dabei, den Change-Prozess erfolgreich umzusetzen. Kryptographie und sichere Kommunikationstechnologie Einige Unternehmen verfügen noch über Altsysteme
4 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Ransomware
Ransomware Threats Are Here to Stay
Over the past year, security companies have witnessed the massive impact that ransomware attacks like SolarWinds and Kaseya have had on businesses. As businesses play catch up to the tactics used by hackers to deploy malware, even more sophisticated approaches are unleashed. As we prepare for 2023 and beyond, ransomware is one thing it’s safe
5 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Die Ransomware-Bedrohung von heute: Warum sie schwerwiegend ist… und noch problematischer wird
Die Ransomware-Bedrohungslage ist nicht neu. Zwar kam sie erst Mitte der 2010er Jahre so richtig in Fahrt, doch diese besondere Art von Cyberangriffen, bei denen böswillige Akteure Dateien verschlüsseln und eine Zahlung verlangen, um sie wieder zugänglich zu machen, existiert tatsächlich bereits seit über 30 Jahren. Seit kurzem hat sich der Kampf gegen Ransomware aber
8 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Deutsch
Leitfaden für den Cybersecurity-Risikoprozess: Mit guter Kommunikation systematisch und effektiv Kräfte bündeln
Die oberste Priorität für den CISO in einem zukunftsfähigen Unternehmen besteht darin, seiner Organisation dabei zu helfen, Risiken in der IT-Sicherheit zu ermitteln und zu managen. Benötigt wird dazu ein Risikomanagement-Framework, das potenzielle Gefahren sowohl auf Unternehmens- als auch auf Systemebene identifiziert und handhabt und die zugrunde liegende Abwehrstrategie zielgerichtet intern kommuniziert. Hier setzt der
9 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
Operational Technology
OT Security Best Practices for the Manufacturing Industry
As manufacturing relies more and more on remote access and automation, cyber hygiene continues to be one of the top challenges in securing manufacturers across the nation. This article aims to address the top security concerns impacting the manufacturing industry and how to protect OT environments from cyberattacks. The current threat to critical infrastructure systems
7 minute read
Share this Blog
Share this blog
Bookmark
Add to CISO Clips & Read Later
prev page
1
2
3
4
next page