Geek-Guy.com

Category: Risk Management

From Spreadsheets to Solutions: How PlexTrac Enhances Security Workflows

In this special episode of the Shared Security Podcast, join Tom Eston and Dan DeCloss, CTO and founder of PlexTrac, as they discuss the challenges of data overload in vulnerability remediation. Discover how PlexTrac addresses these issues by integrating various data sources, providing customized risk scoring, and enhancing remediation workflows. The episode offers an insightful…

5 Top Cybersecurity-Zertifizierungen: So pushen Sie Ihre CISO-Karriere

Lesen Sie, welche Cybersecurity-Zertifizierungen Ihrer Karriere als CISO einen Schub geben. Foto: Elnur – shutterstock.com Zertifizierungen in der Cybersicherheit können das vorhandene Fachwissen hervorheben, die Glaubwürdigkeit erhöhen und Aufstiegsmöglichkeiten eröffnen. Zudem sorgen Cybersecurity-Zertifikate dafür, dass leitende Cybersicherheitsfachkräfte über die sich entwickelnden Bedrohungen auf dem Laufenden bleiben. Darüber hinaus erleichtern sie die Vernetzung und stellen Fähigkeiten…

Tackling Data Overload: Strategies for Effective Vulnerability Remediation

In part one of our three part series with PlexTrac, we address the challenges of data overload in vulnerability remediation. Tom hosts Dahvid Schloss, co-founder and course creator at Emulated Criminals, and Dan DeCloss, CTO and founder of PlexTrac. They share their expertise on the key data and workflow hurdles that security teams face today.…

8 Tipps zum Schutz vor Business E-Mail Compromise

Lesen Sie, welche Punkte in einer Richtlinie zum Schutz vor Business E-Mail Compromise (BEC) enthalten sein sollten. Foto: MMD Creative – shutterstock.com Laut einer Analyse von Eye Security waren Business E-Mail Compromise (BEC)-Angriffe für 73 Prozent aller gemeldeten Cybervorfälle im Jahr 2024 verantwortlich – ein deutlicher Anstieg im Vergleich zu 44 Prozent im Jahr 2023.…

Positiv denken für Sicherheitsentscheider: 6 Mindsets, die Sie sofort ablegen sollten

In einem falschen Security-Mindset gefangen? Foto: Paul Craft – shutterstock.com Dass Jobs im Bereich Cybersecurity ein hohes Burnout-Potenzial aufweisen, ist längst kein Geheimnis mehr: Das Umfeld von Sicherheitsprofis ist vor allem geprägt von dem (gefühlten) Druck, täglich steigenden Anforderungen gerecht werden zu müssen. Dafür sind diverse Gründe ursächlich – in erster Linie aber die Art…

User-Experience-Irrwege: 5 Fehler, die Ihre Sicherheit gefährden

Übermäßig komplexe, unnötige oder unsinnige Sicherheitsmaßnahmen können Mitarbeiter nachhaltig frustrieren. Das schafft neue Risiken. Foto: vchal | shutterstock.com Je mehr Zwang besteht, Systeme und Daten zu schützen, desto besser ist es um die Security bestellt. So zumindest die Annahme einiger Unternehmen. Eine unzureichende User Experience ist in diesem Zusammenhang noch das geringste Übel. Im schlimmsten…

Mit MXDR gegen den Fachkräftemangel

Mit dem Einsatz von MXDR können Unternehmen ihr IT-Security-Team durch Experten erweitern und deren Expertise nutzen. G Data IT-Sicherheit ist für Unternehmen von entscheidender Bedeutung, um die Infrastruktur vor Angriffen zu schützen und die Verfügbarkeit von Ressourcen und Daten zu gewährleisten. Der Bereich erfordet nicht nur spezielles Fachwissen, sondern vor allem Fachpersonal. IT-Sicherheitsexpertinnen und -experten…

So geht Tabletop Exercise

Übung macht den Incident-Response-Meister. Foto: GaudiLab – shutterstock.com Die Bedrohungslage entschärft sich bekanntermaßen nie – umso wichtiger ist es, dass Sicherheitsentscheider und ihre Teams nicht in eine Schockstarre verfallen, wenn ein Ernst-, beziehungsweise Notfall auftritt. An dieser Stelle kommen Cybersecurity Tabletop Exercises ins Spiel. In diesem Artikel lesen Sie: wie sich Tabletop-Übungen definieren, wie Sie…

Was ist ein Payload?

Ähnlich wie damals die griechischen Soldaten, die im Inneren des trojanischen Pferdes auf den passenden Zeitpunkt lauerten, werden Payloads zum Beispiel in vermeintlich harmlosen Dateianhängen versteckt und starten ihren Angriff oftmals durch einen Trigger zu einem späteren Zeitpunkt. Foto: wk1003mike – shutterstock.com Der Begriff „Payload“ hat seinen Ursprung im Transportwesen. Dort beschreibt „Nutzlast“ die Menge…

6 Risk-Assessment-Frameworks im Vergleich

Mit dem richtigen Framework lassen sich Risiken besser ergründen. FOTOGRIN – shutterstock.com Für viele Geschäftsprozesse ist Technologie inzwischen unverzichtbar. Deshalb zählt diese auch zu den wertvollsten Assets eines Unternehmens. Leider stellt sie gleichzeitig jedoch auch eines der größten Risiken dar – was Risk-Assessment-Frameworks auf den Plan ruft. IT-Risiken formal zu bewerten, ermöglicht es Organisationen, besser einzuschätzen,…

Placebo- versus Nocebo-Effekt: Die Psychologie hinter der Security Awareness

Während der Placebo-Effekt positive Erwartungshaltungen beschreibt, steht der Nocebo-Effekt für negative Erwartungen. Beides spielt bei den Security-Vorgaben eines Unternehmens bei den Mitarbeitenden eine große Rolle. Foto: kmls – shutterstock.com Der Placebo-Effekt basiert auf der Erwartungshaltung und der psychologischen Interpretation eines Menschen. Er spiegelt die Macht des Geistes wider, körperliche und mentale Zustände positiv zu beeinflussen.…

6 Mittel gegen Security-Tool-Wildwuchs

Viel hilft nicht immer viel. Foto: Roman Samborskyi | shutterstock.com Auf der Suche nach Möglichkeiten, sich vor ständig wachsenden Cyberbedrohungen zu schützen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmäßige Übernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden. Diesen zu reduzieren, liegt nicht nur aus Kostengründen…

Top 6 Vendor Risk Management Software for MSPs in 2025

Managing third-party risks is becoming more critical for managed service providers (MSPs) as cybersecurity threats evolve. Vendor risk management (VRM) software simplifies this process, helping MSPs assess, monitor, and mitigate risks associated with third-party vendors. Explore six of the best vendor risk management tools to streamline compliance, enhance security, or protect your client’s sensitive data.…

10 essenzielle Maßnahmen für physische Sicherheit

Wenn physische Security nur immer so simpel umzusetzen wäre… Foto: Leremy | shutterstock.com Obwohl CISOs im Allgemeinen eher selten mit dem gesamten Spektrum der Gesundheits- und Arbeitssicherheitsbelange betraut sind, spielen sie diesbezüglich doch eine wichtige, strategische Rolle – insbesondere, wenn es um physische Sicherheitssysteme mit IT-Anbindung und den direkten Zugang zu IT-Assets geht. Die wesentlichen…

10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei

Lesen Sie, worauf es bei der Zusammenarbeit zwischen Ihrem IT-Security- und Engineering-Team ankommt. Foto: Lipik Stock Media – shutterstock.com Security-Teams bestehen in erster Linie aus Mitarbeitern, die für den Betrieb und die Einhaltung von Vorschriften und Richtlinien zuständig sind. IT-Sicherheitstechnik-Teams, neudeutsch Security-Engineering-Teams, hingegen sind Konstrukteure. Sie entwickeln Dienste, automatisieren Prozesse und optimieren Bereitstellungen, um das…

WordPress Appliance - Powered by TurnKey Linux