
Illustration Absmeier foto freepik ki
Die Landschaft der Cyberbedrohungen unterliegt einem ständigen Wandel. Während Angriffe lange Zeit hauptsächlich auf die E-Mail-Kommunikation fokussiert waren, sehen sich Unternehmen heute mit deutlich komplexeren Taktiken konfrontiert. Das Aufkommen von Multi-Channel-Angriffen markiert einen kritischen Wendepunkt. Unternehmen müssen verstehen, wie diese Art der Bedrohung genau funktioniert und was sie tun müssen, um ihr Cybersicherheitsgefüge stabil dagegen aufzustellen.
Bei Multi-Channel-Attacken kombinieren Angreifer verschiedene Vektoren – etwa E-Mail, Instant-Messaging-Dienste, SMS und Voice-Phishing (Vishing) – strategisch miteinander und reihen sie zu einer Angriffskette aneinander. Das Ziel besteht darin, traditionelle, auf Einzellösungen basierende Sicherheitsbarrieren zu umgehen, indem der Angriff von einem geschützten Kanal auf einen weniger gesicherten Kanal verlagert wird. Durch diese Vorgehensweise soll die Wahrscheinlichkeit einer erfolgreichen Kompromittierung signifikant erhöht werden. Dabei zeigt sich die Raffinesse der Angreifer zumeist in der kreativen Anwendung von Technologie und psychologischer Manipulation über verschiedene Plattformen hinweg.
Die Taktik des Kanalwechsels: QR-Code-Phishing
Angesichts des Einfallsreichtums und der Anpassungsfähigkeit von Cyberkriminellen ist davon auszugehen, dass Unternehmen sich in den nächsten Jahren mit vielen neuen Kombinationen von Multi-Channel-Attacken konfrontiert sehen werden. Ein anschauliches Beispiel ist das sogenannte QR-Code-Phishing. Dabei betten Angreifer betrügerische Links in QR-Codes ein und versenden diese per E-Mail. E-Mail-Sicherheitslösungen, die auf die Prüfung gefährlicher Links spezialisiert sind, erkennen die eingebetteten QR-Codes oft nicht als bösartig, sondern stufen sie lediglich als harmloses Bildmaterial ein.
Die eigentliche Gefahr entsteht, wenn die Empfänger den Code mit ihrem Smartphone scannen. Dadurch wird der Angriff vom in der Regel gut geschützten Unternehmenslaptop auf das – oft weniger abgesicherte – private Mobiltelefon verlagert. Durch diesen Medienbruch zwischen dem initialen E-Mail-Kanal und dem mobilen Endgerät als Ziel des Phishing-Links steigt die Erfolgsquote des Angriffs erheblich.
Die Kombination von Spam und Vishing
Beim sogenannten Spam-Bombing, einer weiteren Variante des Multi-Channel-Angriffs, setzen die Angreifer auf die Überlastung des Posteingangs. So soll die Zielperson für Social Engineering empfänglich gemacht werden. Dabei wird die E-Mail-Adresse der Zielperson bei einer großen Anzahl von Newslettern registriert und anschließend der Posteingang mit Junk-Mails überflutet, sodass wichtige, legitime Nachrichten unauffindbar werden.
Praktisch zeitgleich nimmt ein angeblicher IT-Support-Mitarbeiter über einen anderen Kanal Kontakt auf, beispielsweise per Anruf (Vishing) oder über einen Instant-Messaging-Dienst. Unter dem Vorwand, dass E-Mails aufgrund eines überfüllten Postfachs nicht mehr zugestellt werden könnten, wird Hilfe angeboten. Im nächsten Schritt wird die Zielperson aufgefordert, ein »Bereinigungstool« herunterzuladen, das in Wahrheit Schadsoftware ist. Auf diese Weise verschaffen sich Cyberkriminelle einen ersten Zugriffspunkt (»Beachhead«) auf das Unternehmensnetzwerk.
Device-Code-Phishing als Schwachstelle der Authentifizierung
Bei neuartigen Multi-Channel-Angriffen werden spezielle Anmeldefunktionen gezielt ins Visier genommen. Beim Device-Code-Phishing missbrauchen Angreifer die selten genutzte Login-Funktion für Geräte mit wenigen Eingabemöglichkeiten, wie beispielsweise Smart-TVs. Anstatt sich direkt am Zielgerät anzumelden, erhält das Opfer einen Code, um sich über einen PC anzumelden und wird so auf eine bösartige Website geleitet. So erhalten die Angreifer Zugriff. Dadurch kann die eigentliche Multi-Faktor-Authentifizierung (MFA) für privilegierte Konten zurückgesetzt oder umgangen werden.
Der Mensch als primäres Angriffsziel
Sicherheitstools konzentrieren sich stets auf die technischen Aspekte der Abwehr. Dabei bleibt der Faktor Mensch jedoch immer ein großes Risiko. Multi-Channel-Angriffe nutzen diese Schwachstelle gezielt aus. Unternehmen lassen ihre Mitarbeiter zwar darin schulen, verdächtige E-Mails oder Chat-Nachrichten zu erkennen, doch am Telefon übersehen sie Warnsignale häufig. Ein freundlicher, hilfsbereiter Anrufer, der geschickt Vertrauen aufbaut und womöglich glaubhafte, vorab gesammelte Informationen über die Zielperson liefert, wird seltener hinterfragt.
Vishing-Angriffe sind zwar deutlich aufwändiger, da jede Zielperson einzeln kontaktiert werden muss und der Angreifer sprachlich überzeugend auftreten muss. Der potenzielle Gewinn, insbesondere durch das Umgehen technischer Schutzbarrieren mittels Social Engineering, rechtfertigt jedoch diesen Aufwand.
Die Zunahme dezentralen Arbeitens verschärft die Situation zusätzlich. Da sich Mitarbeiter – gerade in großen Unternehmen mit vielen Standorten – seltener persönlich kennen, ist es schwieriger, Vertrauen aufzubauen und zu erkennen, wer ein Betrüger ist und wer nicht.
Zusätzlich geraten Helpdesk-Mitarbeiter und ausgelagerte Dienstleister zunehmend in den Fokus von Hackern. Erfolgreiche Angriffe auf große Organisationen haben gezeigt, dass Kriminelle herkömmliche Cyber-Verteidigungsmaßnahmen längst umgehen können. Dabei stützen sie sich ausschließlich auf Social Engineering und sogar auf die Bestechung von Support-Personal, um MFA-Prozesse zurücksetzen zu lassen. Das zeigt, wie gefährlich Schwachstellen in eng miteinander verknüpften Lieferketten sein können – ein ernstes Risiko für viele Unternehmen weltweit.
Aufbau einer resilienten Multi-Channel-Verteidigungsarchitektur
Es ist also unerlässlich, die Sicherheitsstrategien an die neue Bedrohungslandschaft anzupassen. Statt nur einzelne Vektoren isoliert zu betrachten, ist ein Wandel hin zu einer ganzheitlichen, integrierten Überwachung erforderlich. Folgende Punkte sind dabei zu beachten:
- Integration statt Silo-Lösungen:
Sicherheitsteams brauchen volle Transparenz über alle Kommunikationskanäle eines Unternehmens, um dieses effektiv verteidigen zu können. Werden Collaboration-Tools für die interne Kommunikation genutzt, müssen bösartige Dateien und gefährliche Links dort ebenso zuverlässig erkannt und abgewehrt werden wie im E-Mail-Postfach. Einzellösungen pro Kanal erweisen sich oft als kontraproduktiv. Sie führen dazu, dass IT-Security-Mitarbeiter Warnungen manuell aus verschiedenen Systemen korrelieren müssen. Die Folge: Das Security Operations Center (SOC) wird von Sicherheitsmeldungen überflutet und echte Bedrohungen können übersehen werden. Um einen Überblick zu gewährleisten, ist die Integration unterschiedlicher Lösungen zwingend notwendig. - Automatisierung und erweiterte Analyse durch ML (Machine Learning):
Angesichts des heutigen Bedrohungsdrucks sind Unternehmen auf Sicherheitstools angewiesen, die in der Lage sind, automatisierte Reaktionen ausführen zu können. Fortschrittliche Systeme, die auf Machine-Learning-Modellen basieren, können dabei unterstützen. Sie erkennen bösartige Angriffe zuverlässig und stellen IT-Verantwortlichen alle relevanten Details zur Verfügung. Solche KI-gestützten Systeme sorgen für schnellere Reaktionen und eine höhere Treffsicherheit. Zudem werden die Sicherheitsteams entlastet. - Einhaltung regulatorischer Anforderungen:
Verschiedene Cybersecurity-Vorschriften wie die DSGVO oder die NIS2-Richtlinie fordern zunehmend umfassende Sicherheitsmaßnahmen für alle Kommunikationskanäle. - Regelmäßiges Security-Awareness-Training:
In einem Unternehmen ist Cybersicherheit die Verantwortung jedes Einzelnen. Eine echte und starke Sicherheitskultur entsteht durch das Vorleben von Werten durch die Führungskräfte. Außerdem sind regelmäßige Schulungen und Phishing-Simulationen notwendig. Dabei wird der Angreifer nachgeahmt und der Angestellte bei einem Klick auf einen schädlichen Link oder einen Anhang mit gezielten Schulungen unterstützt.
Die praktische Antwort: Integrierter Schutz von Hornetsecurity
Unternehmen, die diesen ganzheitlichen Ansatz umsetzen möchten, brauchen integrierte Lösungen mit der richtigen Architektur. Hornetsecuritys 365 Total Protection beispielsweise liefert umfassenden Schutz für die gesamte Microsoft 365-Umgebung. Von der E-Mail-Sicherheit über den Schutz von Collaboration-Tools wie Teams bis hin zu Backup- und GRC-Lösungen (Governance, Risk & Compliance) bietet die Suite eine zentrale Plattform. Sie schließt die Sicherheitslücken zwischen den Kanälen und nutzt KI-gestützte Analysen, um Bedrohungen plattformübergreifend in Echtzeit zu erkennen und zu blockieren. Damit können Sicherheitsteams ihre Ressourcen auf das Wesentliche konzentrieren und die Transparenz über alle Vektoren hinweg gewährleisten. Das ist in Multi-Channel-Szenarien zwingend notwendig.
Cyberabwehr muss neu gedacht werden
Multi-Channel-Angriffe sind keine Ausnahmeerscheinung mehr, sondern Realität. Sie werden voraussichtlich noch komplexer und vielfältiger werden, indem sie unterschiedlichste Angriffsmethoden miteinander kombinieren und perfektionieren. Die Abwehr dieser Bedrohungen ist eine gemeinsame Verantwortung, die über reine Technologie hinausgeht. Der Aufbau einer echten Sicherheitskultur beginnt an der Spitze: Die Geschäftsleitung muss Sicherheitswerte vorleben und ein Umfeld schaffen, in dem Sensibilisierung und Prävention höchste Priorität haben. Es gilt der Grundsatz: Mit den Werkzeugen von gestern lassen sich die Bedrohungen von morgen nicht abwehren. Eine fortlaufende Überprüfung der aktuellen Cyberabwehr hinsichtlich ihrer Fähigkeit, Angriffen über mehrere Kanäle standzuhalten, ist für jede Organisation von essenzieller Bedeutung.
Dr. Yvonne Bernard Ph.D., CTO, Hornetsecurity
Dr. Yvonne Bernard ist CTO bei Hornetsecurity, dem globalen Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation. Die promovierte Informatikerin verfügt über zehn Jahre Erfahrung und ist für die strategische und technische Entwicklung in den Bereichen Produktmanagement, Entwicklung, Innovation, Forschung und das hauseigene Security Lab verantwortlich.
Hornetsecurity erweitert Microsoft 365-Schutz: Teams Protection stoppt Angriffe über kompromittierte Konten in Microsoft Teams
- Erkennt bösartige über Microsoft Teams geteilte URLs in Echtzeit.
- Gibt Administratoren volle Transparenz und ermöglicht sofortiges Eingreifen bei Bedrohungen.
Hornetsecurity gibt die Weiterentwicklung von Teams Protection bekannt. Die Lösung basiert auf dem AI Cyber Assistant und ist Teil der Total Protection Suite für M365. Das Rollout neuer Funktionen ist eine Antwort darauf, dass Microsoft Teams zunehmend als Angriffsvektor genutzt wird. Die Lösung hilft, Endbenutzer vor der steigenden Zahl an Angriffen über kompromittierte Konten zu schützen.
Teams Protection bietet Administratoren intelligente Tools, mit denen sie Bedrohungen sofort erkennen und Sicherheitsrisiken in Microsoft Teams direkt innerhalb der Plattform beseitigen können. Dadurch wird die Reaktionszeit von IT-Security-Teams erheblich verkürzt. Die Lösung begegnet der Sorge, dass schädliche Inhalte in Microsoft Teams unentdeckt bleiben könnten. Sie warnt Anwender aktiv vor bösartigen Nachrichten und ermöglicht es Administratoren, Bedrohungen effizient zu beheben. Darüber hinaus lassen sich gefährliche Nachrichten mit Hilfe der neuen Auto-Remediate-Funktion automatisch löschen, sobald eine Bedrohung erkannt wurde.
Daniel Hofmann, CEO von Hornetsecurity, erklärt: »Microsoft Teams ist eine weit verbreitete Plattform für geschäftliche Kommunikation und den Austausch von Dokumenten. Das macht es zu einem hochkarätigen Ziel für Cyberangriffe. Teams Protection hilft Unternehmen dabei, sich gegen böswillige Akteure zu schützen, die kompromittierte Konten innerhalb eines Mandanten ausnutzen wollen. Um Geschäftskontinuität sicherstellen zu können, sind schnell reagierende Tools entscheidend. Dieses neue Release bietet proaktiven Sicherheitssupport für Administratoren und Endbenutzer, es vereinfacht Abläufe und sorgt für eine sichere Kommunikation im gesamten Unternehmen.«
Sofortige Prüf- und Gegenmaßnahmen für Admins
Teams Protection scannt alle Teams-Nachrichten, die URLs enthalten, und warnt in der Unterhaltung, sobald ein verdächtiger Link entdeckt wird. Administratoren erhalten dann die Kontrolle und können alle erkannten Bedrohungen für ihren Teams-Mandanten zentral direkt im cloudbasierten Control Panel bearbeiten.
Zudem können sie ganze Unterhaltungen, die schädliche Nachrichten enthalten, löschen und verhindern, dass die Absender sich bei Teams anmelden. Außerdem können sie die Auto Remediate-Funktion nutzen. Diese löscht Chats, in denen eine Bedrohung gefunden wurde, automatisch, wenn der Chat weniger als 10 Minuten vor dem Senden der schädlichen Nachricht erstellt wurde. Die wichtigsten Vorteile auf einen Blick:
- Automatische Erkennung verdächtiger Teams-Nachrichten, die von Endusern empfangen werden
- IT-Administratoren haben gezielte Eingriffsmöglichkeiten, um verdächtige Aktivitäten zu stoppen oder kompromittierte Benutzerkonten zu blockieren, bevor größerer Schaden entsteht.
- Schutz für Enduser durch Identifizierung verdächtiger URLs in Teams-Nachrichten inklusive Warnung
- Unterstützung für Unternehmen, ihren Tenant besser zu schützen – durch Warnungen vor verdächtigen Nachrichten über einen dezidierten Bot
Hofmann weiter: »Wir beobachten, dass sensible Geschäfte zunehmend über Teams statt über herkömmliche E-Mails abgewickelt werden. Das schafft eine neue Schwachstelle, auf die moderne Unternehmen vorbereitet sein müssen. Hornetsecurity entwickelt seine Produkte kontinuierlich weiter, um diesen neuen Herausforderungen direkt zu begegnen.«
Als Teil des AI Cyber Assistant von Hornetsecurity nutzt Teams Protection KI-Technologie, um optimalen Schutz zu bieten, der sich laufend weiterentwickelt:
- Intelligente Musteranalysen prüfen wichtige Merkmale von URLs und Seiten, um bösartige Inhalte zu identifizieren.
- Machine-Learning-Algorithmen bewerten mehr als 47 Merkmale von URLs und Webseiten und suchen nach bösartigen Verhaltensweisen, Verschleierungstechniken und URL-Weiterleitungen.
- Deep Learning: Computer-Vision-Modelle analysieren Bilder, um relevante Merkmale zu extrahieren, die bei Phishing-Angriffen verwendet werden, darunter Markenlogos, QR-Codes und verdächtige Textinhalte, die in Bilder eingebettet sind.
Der AI-Cyber-Assistent, einschließlich Teams Protection, ist als Teil des 365 Total Protection Plan 4 verfügbar. Weitere Informationen finden Sie hier.
Über Hornetsecurity: Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 125.000 Kunden genutzt.
6140 Artikel zu „Schutz Cyber“
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Favoriten der Redaktion | Industrie 4.0 | IT-Security | Strategien | Tipps
Industrie 4.0: Wie OT-Segmentierung kritische Produktionsinfrastrukturen vor Cyberangriffen schützt
Die zunehmende Digitalisierung und Vernetzung von Produktionsanlagen erweitert die Angriffsfläche für Cyberkriminelle: Einmal im System, kann sich ein Hacker durch das gesamte Netzwerk arbeiten – mit verheerenden Folgen für die Produktion. OT-Segmentierung schafft Abhilfe. Ein Cyberangriff, eine kompromittierte Office-IT – und kurz darauf steht die Produktion still. Dieser Ketteneffekt wird für Industrieunternehmen zunehmend zur…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Strategien
Organisatorische Resilienz – mehr als nur Schutz vor Cyberangriffen
Viele Unternehmen verbinden mit organisatorischer Resilienz den Schutz vor Störungen wie physischen Systemausfällen, Naturkatastrophen oder Cyberbedrohungen. Im Mittelpunkt steht dabei meist die Cybersicherheit. Zwar betrachten laut Deloitte 79 Prozent der Führungskräfte Resilienz als hohe Priorität. Dennoch besitzen nur 39 Prozent eine klare Vorstellung davon, was diese Widerstandsfähigkeit für ihr Unternehmen überhaupt bedeutet. Wichtig zu wissen:…
News | IT-Security | Tipps | Whitepaper
Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen
Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
76 % aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme
Cloud-Migration, Remote Work, agile Entwicklung – während Unternehmen mit Hochdruck digitalisieren, wächst ihre externe Angriffsfläche oft unbemerkt. Verwaiste Cloud-Ressourcen, vergessene Subdomains und Entwicklungsumgebungen oder ungesicherte APIs werden in diesem Umfeld zu gefährlichen Schwachstellen. Ein aktuelles Whitepaper von Outpost24 beleuchtet, wie dramatisch sich diese Bedrohungslage verschärft hat und warum viele Organisationen heute die Kontrolle über ihre…
Trends 2025 | News | Trends Security | Trends Infrastruktur | Infrastruktur | Logistik
KRITIS: Unzureichend geschützt vor Cyberattacken in der Lieferkette
Branchen, die als wesentlich für das Funktionieren der Gesellschaft und der Wirtschaft gelten, befinden sich in einem Wettrüsten, da Bedrohungsakteure – Cyberkriminelle und staatlich geförderte Hackergruppen – auf digitale Schwachstellen der mit ihnen verbundenen Lieferanten abzielen, so die neue Studie Cyber Priority von DNV Cyber [1]. Gerade in Europa werden die Regularien zur Cybersicherheit durch…
News | Healthcare IT | IT-Security | Ausgabe 3-4-2025
Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT
Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum
Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS
Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…
News | IT-Security | Lösungen | Rechenzentrum
Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall
Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…
Trends 2025 | News | IT-Security | Ausgabe 1-2-2025
Cyberangriffe 2025 – Bedrohungslage, Angriffstechniken und Schutzmaßnahmen
News | Internet der Dinge | IT-Security | Services | Tipps
Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen
Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken. Was als praktisches…
Trends 2025 | News | Industrie 4.0 | IT-Security
Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: »Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.« Wachsende Bedrohungen für OT-Systeme Bedrohungen wie die FrostyGoop-Malware, die…
News | IT-Security | Services | Tipps | Security Spezial 7-8-2024
So schützen sich Unternehmen effektiv gegen Cyberkriminalität
Zum Cybersecurity-Awareness-Monat gibt SoftwareOne einen Überblick über die Grundstrategien für die Abwehr von Angriffen. Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen
Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…
News | IT-Security | Produktmeldung | Rechenzentrum
Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen
Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt. …
News | Online-Artikel | Tipps
Cybersicherheit bei Online-Spielen: Schutz der persönlichen Daten der Spieler
Online-Spielen wurde zu dem wichtigsten Teil unseres Lebens und kann neben dem Spaß auch einige Bedrohungen bringen. Die aufregende Welt der Online-Spiele bietet für Sie virtuelle Abenteuer und Herausforderungen. In den letzten Jahren ist es zu einer der beliebtesten Formen der Unterhaltung geworden. Der Wert der Branche wird weltweit auf über 152 Milliarden Dollar…
News | IT-Security | Strategien | Tipps
Sechs Maßnahmen, die vor Verlust und Cyberangriffen schützen (können)
Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physischer Diebstahl, so der aktuelle Zero Labs Report von Rubrik [1]. Danach durchlebten 2023 100 Prozent der deutschen Firmen einen schwerwiegenden Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem gibt ein Fünftel der Befragten an, dass sie im…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Die Stärken von KI bei der forensischen Analyse: Mehr Cybersicherheit, Datenschutz und Endpoint Security
In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen. KI in der forensischen Analyse KI hat sich innerhalb…
News | IT-Security
Mit welchen Cybersicherheitspraktiken schützen sich Regierungsstellen vor Angriffen?
Die Welt wird mehr und mehr digitalisiert, und Regierungsstellen, ebenso wie der Privatsektor nutzen neue Technologien zur Effizienzsteigerung. Dies hat jedoch auch zu einer Zunahme von Cyber-Angriffen geführt, die die Regierung Informationen und Infrastrukturen ins Visier nehmen. Im Folgenden möchten wir Ihnen einige gängige Cybersicherheit-Praktiken, die Regierungsstellen zur Abwehr von Angriffen anwenden, nennen. Zunächst ist…
News | IT-Security | Kommentar
Cybersecurity: Schutzschild der digitalen Welt
Cybersecurity bleibt zweifellos ein äußerst relevantes und vielschichtiges Thema in unserer zunehmend digitalisierten Welt. Nicht zuletzt aus diesem Grund wurde der Oktober zum Cybersecurity-Monat erklärt, in dem ein besonderes Augenmerk auf die Sicherheit im Netz gelegt wird. Durch die wachsende Vernetzung von Geräten, Systemen und Daten in nahezu allen Lebensbereichen eröffnen sich sowohl für Unternehmen…

