IT-Security

PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«.   BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…

DevSecOps-Teams zweifeln an der Sicherheit von KI-generiertem Code

Die Umfrage analysiert das »Tauziehen«, das KI-gestützte Codierungstools im Software-Entwicklungsprozess hervorrufen.   Der Bericht »Global State of DevSecOps 2024« von Black Duck Software, Inc. (»Black Duck«) analysiert Trends, Herausforderungen und Chancen, die sich auf die Software-Sicherheit auswirken. Die Daten belegen, dass der umfassende Einsatz von KI die Art und Weise, wie Software entwickelt wird, grundlegend…

Politische Cyberakteure und Cybercrime-Gruppierungen arbeiten immer häufiger zusammen

Gleichzeitige Angriffe auf ein Ziel nehmen zu und verursachen mehr Schaden. Politische Cyberakteure nutzen Großereignisse aus und folgen häufig einer wöchentlichen Routine. Angreifer machen sich schwache Sicherheitsinfrastrukturen sowie nicht vorhandene Gegenmaßnahmen zunutze.   OpenText stellt seinen Threat-Hunter-Perspective-Report 2024 vor [1]. Daraus geht deutlich hervor, dass sich vor allem ein prominenter Trend immer größerer Beliebtheit unter…

Fake News: Was Beeinflussungsoperationen bewirken und wie man sich schützen kann

Beeinflussung durch falsche Fakten, Memes und Videos ist in den sozialen Medien inzwischen an der Tagesordnung. Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins Visier wie Einzelpersonen. Unternehmen und Behörden können sich schützen, indem sie ein Bewusstsein für Beeinflussung entwickeln und proaktiv handeln.…

Studie enthüllt Lücken im Schutz von APIs

Hoher Bedarf an umfassenden Sicherheitsmaßnahmen im KI-Zeitalter.   Weniger als 70 Prozent der kundenorientierten APIs sind mit HTTPS (Hypertext Transfer Protocol Secure) gesichert. Das lässt fast ein Drittel dieser Schnittstellen völlig ungeschützt – und steht in krassem Gegensatz zu den 90 Prozent an Webseiten, die inzwischen HTTPS nutzen. Diese beunruhigende Wahrheit über den aktuellen Stand…

Trotz hoher Priorität wird die digitale Mitarbeitererfahrung zu wenig beachtet

  Die digitale Mitarbeitererfahrung (DEX) wirkt sich positiv auf Cybersicherheitsmaßnahmen aus. DEX hat bei Führungskräften hohe Priorität, dennoch gibt es erhebliche Defizite bei der praktischen Umsetzung.   93 % der Sicherheitsfachleute sagen, dass die Priorisierung der digitalen Mitarbeitererfahrung (Digital Employee Experience – DEX) einen positiven Einfluss auf die Cybersicherheitsstrategien eines Unternehmens hat. Diese Einschätzung hat…

NIS2 als Chance begreifen – trotz zögerlicher Umsetzung

Die Europäische Union hat als Antwort auf den deutlichen Anstieg von Cyberangriffen die NIS2-Richtlinie verabschiedet. Diese überarbeitete Richtlinie verfolgt das Ziel, ein einheitlich hohes Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu gewährleisten. Zudem fallen deutlich mehr Unternehmen und Organisationen unter die Regulierung, die für das gesellschaftliche System wichtig sind. Die Mehrheit der…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

Digitalisierung und Cyberresilienz machen eine Kulturrevolution in den Unternehmen unumgänglich

Wie Cyberresilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufstellt. Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für…

CrowdStrike: Folgen und Lehren des weltweiten IT-Ausfall für Unternehmen

–         Fast die Hälfte der betroffenen Unternehmen musste zeitweise den Betrieb einstellen. –         Mehrheit bessert Notfallpläne nach – und hält IT-Ausfälle für unvermeidbar. –         BSI und Bitkom legen Ergebnisse einer gemeinsamen Unternehmensbefragung vor.   Gestrichene Flüge, ausgefallene Server und PCs, Unternehmen, die ihre Beschäftigten nach Hause schicken mussten – vor zwei Monaten, am 19. Juli…

Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…

Gravierende Mängel in der industriellen Cybersicherheit

Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend. Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht.   Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen geschützt ist. Weniger…

Erschreckend hoher Organisationsgrad: Neun Effizienztaktiken in der Cybercrime-Wirtschaft

  Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Die Experten von Bitdefender beobachten aktuell neun Taktiken eines sich weiter optimierenden digitalen Verbrechens. Die cyberkriminelle Szene strebt nach Profit. Nach Ansicht von Experten belaufen sich deren Einnahmen auf rund 1,5…

Deutsche Unternehmen haben nicht genug Kompetenz für KI

»Cybersicherheit in Zahlen« zeigt: Firmen kämpfen mit Sicherheitsrisiken und fehlendem Know-how. Für den zielgerichteten Einsatz von künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur sicheren Anwendung. Beides ist in Deutschland noch mangelhaft – das zeigt die neue repräsentative Studie »Cybersicherheit in Zahlen« [1]. 87 Prozent aller befragten Personen…

Sicherheitsbedürfnisse in der Fertigung in Effizienzgewinne umwandeln

  Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge.   Die Bedeutung des verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU [1]. Laut Statista Market Insights wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen [2]. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75 % (CAGR 2024–2028) liegen. Die Sicherheit…

SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes,…

Effiziente IT-Infrastruktur im Zeitalter des Homeoffice

Die IT-Infrastruktur bildet das Rückgrat der digitalen Transformation. In Zeiten zunehmender Vernetzung und Digitalisierung müssen Unternehmen schnell auf Marktveränderungen reagieren, innovative Produkte und Dienstleistungen anbieten sowie neue Arbeitsmodelle implementieren. So etwa das Homeoffice. Dieses hat sich in Deutschland trotz der Debatten um die Rückkehr ins Büro in einigen Unternehmen etabliert. So arbeiteten im Februar 2024…

Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…

7 von 10 Unternehmen wollen generative KI für Sicherheit und IT-Business-Alignment einsetzen

Tenable Studie: 71 Prozent der deutschen Unternehmen planen Einsatz von generativer KI, um Sicherheitsmaßnahmen zu verbessern und IT-Ziele und Business in Einklang zu bringen. In puncto Implementierung sind allerdings nur 17 Prozent zuversichtlich.   Laut einer Studie von Tenable, dem Unternehmen für Exposure-Management, planen 71 Prozent der deutschen Unternehmen in den nächsten 12 Monaten den…

Demokratien gegen Desinformation und Fakes besser schützen

Ein Bürgerrat »Forum gegen Fakes« hat seine Empfehlungen mit 28 konkreten Maßnahmen an Politik, Medien, Bildungseinrichtungen, Wirtschaft und Zivilgesellschaft zum Umgang mit Desinformation an Bundesinnenministerin Nancy Faeser übergeben. Rund 424.000 Teilnehmende waren beteiligt. Demokratien geraten durch Desinformation immer stärker unter Druck. Um gegen diese Entwicklung anzutreten, hat die Bertelsmann Stiftung das Projekt »Forum gegen Fakes…