Geek-Guy.com

Category: Risk Management

6 types of risk every organization must manage — and 4 strategies for doing it

Risk management is the process of identifying, analyzing, and mitigating uncertainties and threats that can harm your organization. That’s a straightforward description of a generic process, but as any IT leader knows, risk management applied to your industry or company is anything but. To help break down this complex process, this article provides an overview…

As the trade war escalates, Hence launches an AI ‘advisor’ to help companies manage risk

President Donald Trump’s tariffs have underscored the increasing geopolitical risk that almost all businesses now face. As the situation continues to shift with Trump’s unpredictable deal-making, it’s also becoming clear how challenging it is for companies, nonprofits, consultants, and lawyers to keep up with the rapid day-to-day changes. “We are drowning in trade updates every…

Security-KPIs und -KRIs: So messen Sie Cybersicherheit

Cybersicherheit zu messen, ist kein Kinderspiel. Foto: Ultraskrip – shutterstock.com Eine wichtige Säule jedes ausgereiften Cyberrisk-Programms ist die Fähigkeit, die Performance der IT-Security und registrierte Bedrohungen zu messen, zu analysieren und zu melden. Die Cybersecurity zu messen, ist allerdings kein leichtes Unterfangen: Einerseits, weil sich viele Führungskräfte ohne entsprechenden Background schwer tun, IT-Risiken zu verstehen.…

External Attack Surface Management (EASM): Mit diesen vier Schritten minimieren Sie das Cyberrisiko

IT-Security-Verantwortliche sollten die Angriffsfläche permanent analysieren und schützen. Dazu müssen sie stets im Blick haben, welche Assets über das Internet erreichbar sind. Foto: NicoElNino – shutterstock.com Von IoT-Devices über Cloud-basierte Infrastrukturen, Web-Applikationen und Firewalls bis hin zu VPN-Gateways: Die Anzahl unternehmenseigener Assets, die mit dem Internet verbunden sind, steigt exponentiell an. Sie ermöglichen beispielsweise den…

From checkbox to confidence: Why passing the audit isn’t the endgame

“We passed the audit. No idea how, but we passed.” If that sentence sounds familiar – or worse, relatable – it’s time for a serious look in the mirror. Every year, companies across industries breathe a collective sigh of relief when the auditors give the thumbs-up. The SOC 2, ISO 27001, PCI DSS – pick…

From Spreadsheets to Solutions: How PlexTrac Enhances Security Workflows

In this special episode of the Shared Security Podcast, join Tom Eston and Dan DeCloss, CTO and founder of PlexTrac, as they discuss the challenges of data overload in vulnerability remediation. Discover how PlexTrac addresses these issues by integrating various data sources, providing customized risk scoring, and enhancing remediation workflows. The episode offers an insightful…

5 Top Cybersecurity-Zertifizierungen: So pushen Sie Ihre CISO-Karriere

Lesen Sie, welche Cybersecurity-Zertifizierungen Ihrer Karriere als CISO einen Schub geben. Foto: Elnur – shutterstock.com Zertifizierungen in der Cybersicherheit können das vorhandene Fachwissen hervorheben, die Glaubwürdigkeit erhöhen und Aufstiegsmöglichkeiten eröffnen. Zudem sorgen Cybersecurity-Zertifikate dafür, dass leitende Cybersicherheitsfachkräfte über die sich entwickelnden Bedrohungen auf dem Laufenden bleiben. Darüber hinaus erleichtern sie die Vernetzung und stellen Fähigkeiten…

Tackling Data Overload: Strategies for Effective Vulnerability Remediation

In part one of our three part series with PlexTrac, we address the challenges of data overload in vulnerability remediation. Tom hosts Dahvid Schloss, co-founder and course creator at Emulated Criminals, and Dan DeCloss, CTO and founder of PlexTrac. They share their expertise on the key data and workflow hurdles that security teams face today.…

8 Tipps zum Schutz vor Business E-Mail Compromise

Lesen Sie, welche Punkte in einer Richtlinie zum Schutz vor Business E-Mail Compromise (BEC) enthalten sein sollten. Foto: MMD Creative – shutterstock.com Laut einer Analyse von Eye Security waren Business E-Mail Compromise (BEC)-Angriffe für 73 Prozent aller gemeldeten Cybervorfälle im Jahr 2024 verantwortlich – ein deutlicher Anstieg im Vergleich zu 44 Prozent im Jahr 2023.…

Positiv denken für Sicherheitsentscheider: 6 Mindsets, die Sie sofort ablegen sollten

In einem falschen Security-Mindset gefangen? Foto: Paul Craft – shutterstock.com Dass Jobs im Bereich Cybersecurity ein hohes Burnout-Potenzial aufweisen, ist längst kein Geheimnis mehr: Das Umfeld von Sicherheitsprofis ist vor allem geprägt von dem (gefühlten) Druck, täglich steigenden Anforderungen gerecht werden zu müssen. Dafür sind diverse Gründe ursächlich – in erster Linie aber die Art…

User-Experience-Irrwege: 5 Fehler, die Ihre Sicherheit gefährden

Übermäßig komplexe, unnötige oder unsinnige Sicherheitsmaßnahmen können Mitarbeiter nachhaltig frustrieren. Das schafft neue Risiken. Foto: vchal | shutterstock.com Je mehr Zwang besteht, Systeme und Daten zu schützen, desto besser ist es um die Security bestellt. So zumindest die Annahme einiger Unternehmen. Eine unzureichende User Experience ist in diesem Zusammenhang noch das geringste Übel. Im schlimmsten…

Mit MXDR gegen den Fachkräftemangel

Mit dem Einsatz von MXDR können Unternehmen ihr IT-Security-Team durch Experten erweitern und deren Expertise nutzen. G Data IT-Sicherheit ist für Unternehmen von entscheidender Bedeutung, um die Infrastruktur vor Angriffen zu schützen und die Verfügbarkeit von Ressourcen und Daten zu gewährleisten. Der Bereich erfordet nicht nur spezielles Fachwissen, sondern vor allem Fachpersonal. IT-Sicherheitsexpertinnen und -experten…

So geht Tabletop Exercise

Übung macht den Incident-Response-Meister. Foto: GaudiLab – shutterstock.com Die Bedrohungslage entschärft sich bekanntermaßen nie – umso wichtiger ist es, dass Sicherheitsentscheider und ihre Teams nicht in eine Schockstarre verfallen, wenn ein Ernst-, beziehungsweise Notfall auftritt. An dieser Stelle kommen Cybersecurity Tabletop Exercises ins Spiel. In diesem Artikel lesen Sie: wie sich Tabletop-Übungen definieren, wie Sie…

Was ist ein Payload?

Ähnlich wie damals die griechischen Soldaten, die im Inneren des trojanischen Pferdes auf den passenden Zeitpunkt lauerten, werden Payloads zum Beispiel in vermeintlich harmlosen Dateianhängen versteckt und starten ihren Angriff oftmals durch einen Trigger zu einem späteren Zeitpunkt. Foto: wk1003mike – shutterstock.com Der Begriff „Payload“ hat seinen Ursprung im Transportwesen. Dort beschreibt „Nutzlast“ die Menge…

6 Risk-Assessment-Frameworks im Vergleich

Mit dem richtigen Framework lassen sich Risiken besser ergründen. FOTOGRIN – shutterstock.com Für viele Geschäftsprozesse ist Technologie inzwischen unverzichtbar. Deshalb zählt diese auch zu den wertvollsten Assets eines Unternehmens. Leider stellt sie gleichzeitig jedoch auch eines der größten Risiken dar – was Risk-Assessment-Frameworks auf den Plan ruft. IT-Risiken formal zu bewerten, ermöglicht es Organisationen, besser einzuschätzen,…

Placebo- versus Nocebo-Effekt: Die Psychologie hinter der Security Awareness

Während der Placebo-Effekt positive Erwartungshaltungen beschreibt, steht der Nocebo-Effekt für negative Erwartungen. Beides spielt bei den Security-Vorgaben eines Unternehmens bei den Mitarbeitenden eine große Rolle. Foto: kmls – shutterstock.com Der Placebo-Effekt basiert auf der Erwartungshaltung und der psychologischen Interpretation eines Menschen. Er spiegelt die Macht des Geistes wider, körperliche und mentale Zustände positiv zu beeinflussen.…

6 Mittel gegen Security-Tool-Wildwuchs

Viel hilft nicht immer viel. Foto: Roman Samborskyi | shutterstock.com Auf der Suche nach Möglichkeiten, sich vor ständig wachsenden Cyberbedrohungen zu schützen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmäßige Übernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden. Diesen zu reduzieren, liegt nicht nur aus Kostengründen…

Top 6 Vendor Risk Management Software for MSPs in 2025

Managing third-party risks is becoming more critical for managed service providers (MSPs) as cybersecurity threats evolve. Vendor risk management (VRM) software simplifies this process, helping MSPs assess, monitor, and mitigate risks associated with third-party vendors. Explore six of the best vendor risk management tools to streamline compliance, enhance security, or protect your client’s sensitive data.…

10 essenzielle Maßnahmen für physische Sicherheit

Wenn physische Security nur immer so simpel umzusetzen wäre… Foto: Leremy | shutterstock.com Obwohl CISOs im Allgemeinen eher selten mit dem gesamten Spektrum der Gesundheits- und Arbeitssicherheitsbelange betraut sind, spielen sie diesbezüglich doch eine wichtige, strategische Rolle – insbesondere, wenn es um physische Sicherheitssysteme mit IT-Anbindung und den direkten Zugang zu IT-Assets geht. Die wesentlichen…

10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei

Lesen Sie, worauf es bei der Zusammenarbeit zwischen Ihrem IT-Security- und Engineering-Team ankommt. Foto: Lipik Stock Media – shutterstock.com Security-Teams bestehen in erster Linie aus Mitarbeitern, die für den Betrieb und die Einhaltung von Vorschriften und Richtlinien zuständig sind. IT-Sicherheitstechnik-Teams, neudeutsch Security-Engineering-Teams, hingegen sind Konstrukteure. Sie entwickeln Dienste, automatisieren Prozesse und optimieren Bereitstellungen, um das…

WordPress Appliance - Powered by TurnKey Linux