IT-Security

 

Der aktuelle Talk mit
Werner Theiner und Gästen

Theiners Talk – Wirtschaft & Digitales
Im Gespräch mit Machern aus der Wirtschaft.
 In Zusammenarbeit mit dem German Mittelstand e.V., datensicherheit.de und
»manage it« – IT-Strategien und Lösungen

Jeden Mittwoch um 14 Uhr im Livestream.

Die komplette Playlist aller Theiners Talks auf Youtube

Quantencomputing – ein Sturm zieht auf. Wie man Identitäten am besten darauf vorbereitet

In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte.   Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing. Die Geschwindigkeit ist beeindruckend, denn in…

Compromise Assessment: So stärken Sie Ihre Cyberabwehr

Die jüngsten Zahlen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind dramatisch: Für 2022 gab es eine Zunahme um 116 Millionen neue Schadprogramm-Varianten. Zudem entfielen 15 Millionen Meldungen auf Infektionen deutscher Systeme. Dabei findet eine deutliche Professionalisierung der Cyberangriffe statt. So kommt das BSI in seinem Lagebericht zu der alarmierenden Einschätzung, dass sich die IT-Sicherheitslage immer mehr zuspitzt.

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

Spear-Phishing-Report: 55 Prozent der DACH-Unternehmen Opfer von Spear-Phishing

In der DACH-Region wurden 55 Prozent der Unternehmen Opfer eines Spear-Phishing-Angriffs in den letzten 12 Monaten, so das Ergebnis des neuen Spear-Phishing-Trends-Report 2023 von Barracuda Networks, ein führender Anbieter von Cloud-basierten Sicherheitslösungen. Damit lag DACH im internationalen Vergleich (50 Prozent) leicht über dem Durchschnitt. Bei 24 Prozent aller Unternehmen war zudem mindestens ein E-Mail-Konto durch…

Cyberkriminalität immer professioneller: Ransomware als Schubkraft für eine rasante Entwicklung der Industrie

Cyberkriminalität entwickelt sich immer schneller zu einer professionellen, dienstleistungsorientierten Branche.   In den vergangenen Jahren haben Ransomware-Attacken Unternehmen in verschiedenen Ländern und Branchen erheblichen Schaden zugefügt. Ein Report von WithSecure zeigt nun: Der Erfolg der Ransomware hat eine tiefgreifende Veränderung der gesamten Cybercrime-Branche in Gang gebracht. Verschiedene Gruppen entwickeln spezialisierte Tools, die sie »as-a-service« anbieten…

Betriebsunterstützungssysteme und ihre Bedeutung für den effizienten Schutz von Unternehmensnetzwerken

Das Risiko, Opfer von Cyberattacken zu werden, ist für Unternehmen eine große Herausforderung. Markus Cserna, CTO beim Lösungsanbieter cyan Digital Security, erklärt im Interview, wie intelligente Cybersicherheitslösungen die Netzwerksicherheit optimieren, welche Anforderungen sie erfüllen müssen und warum auch die Sensibilisierung der Mitarbeitenden ein wichtiger Faktor ist.

Digitalisierungstreiber DSGVO: Datenschutz beschleunigt die digitale Transformation

Aktuelle Umfrage kommt zu überraschendem Ergebnis: Unternehmen sehen die DSGVO als Treiber für die Digitalisierung und nicht als Hindernis. 67 Prozent der befragten Personen geben an, die DSGVO habe in ihrem Unternehmen wichtige digitale Prozesse beschleunigt. Sichere Collaboration Tools sind entscheidend für DSGVO-Konformität.   Conceptboard, Anbieter des gleichnamigen DSGVO-konformen Visual Collaboration Tools, präsentiert zum fünften…

Zwischen DSVGO und AI Act – Wie Unternehmen beim Einsatz von KI rechtliche Risiken im Blick behalten

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. Konkret sollen verbindliche Fristen für die Weiterleitung von Beschwerden und eine generelle Bearbeitungsfrist kompletter Beschwerdeverfahren eingeführt werden. Das Thema KI wird die EU separat im »AI Act« regeln, wobei DSGVO und KI eng verflochten sind,…

5 Jahre DSGVO: ethische & datenschutzrechtliche Aspekte der KI-Nutzung im Fokus

Am 25. Mai waren es fünf Jahre, seit die europäische Datenschutzgrundverordnung (DSGVO) in Kraft trat. In den letzten Jahren standen vor allem die Verbesserungen bei der Governance, Überwachung, Sensibilisierung und strategischen Entscheidungsfindung in Bezug auf die Nutzung von Verbraucherdaten im Fokus. Innerhalb der letzten 12 Monate ist aber auch ein weiteres Thema ins Blickfeld der…

DAST deckt auf: So gut wie jede Anwendung ist unsicher 

Die Ergebnisse des »Software Vulnerability Snapshot«-Berichts unterstreichen, dass beim Thema sichere Softwareentwicklung in vielen Unternehmen weiterhin Handlungsbedarf besteht: 95 % aller Anwendungen weisen zum Teil schwerwiegende Sicherheitslücken auf [1]. Die gesammelten Daten des Reports basieren auf rund 4.000 Sicherheitstests wie Penetrationstests, Dynamic Application Security Testing (DAST) und Mobile Application Security Testing (MAST). Bei diesen Tests…

Das Digital-Trust-Paradox: Wichtig, aber keine Priorität

Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen betroffen war.   Eine neue Studie der Experten für Digital Trust, dem globalen Berufsverband ISACA, unterstreicht die Bedeutung von Digital Trust für Geschäfts- und IT-Fachleute in Europa. Die Studie zeigt,…

NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen.   Die digitale Transformation…

Cyberresilienz-Programme: Mehr als die Hälfte ist nicht gegen Cyberangriffe gewappnet

Obwohl 86 Prozent der Unternehmen über ein Cyberresilienz-Programm verfügen, mangelt es mehr als der Hälfte der Befragten zufolge an einem ganzheitlichen Ansatz zur Beurteilung der Cyberresilienz. Fast die Hälfte der Befragten (46 Prozent) ist der Meinung, dass ihre Mitarbeitenden trotz jahrelangen Sicherheitsschulungen und Phishing-Tests nicht wüssten, wie sie mit einer Phishing-E-Mail umgehen sollen. 52 Prozent…

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

IT-Monitoring hilft bei der Inklusion – Nürnberger Sozialunternehmen setzt auf Monitoring

Menschen mit Behinderung in alltägliche Situationen mit einzubeziehen, ist essenziell. Zur Inklusion gehört auch, diesen Menschen Zugang zum Arbeitsmarkt zu ermöglichen. Noris Inklusion, ein Unternehmen der Stadt Nürnberg, tut dies seit über 40 Jahren mit Produktionsstätten für mehr als 500 Mitarbeiter – mit Wohnprojekten, Bildungsbegleitung und anderen Maßnahmen. Für die erfolgreiche Arbeit ist eine funktionierende IT-Infrastruktur Voraussetzung. Um diese sicherzustellen, setzt Noris Inklusion auf ein Monitoring-Tool von einem Nürnberger Hersteller.

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden

Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken.   Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…

Work-Life-Verschränkung: Wie man in der Ära der Hybridarbeit sicher bleibt

Homeoffice & Remote Work ist kein Trend mehr – im Jahr 2023 werden 30 % der gesamten Belegschaft aus Fernarbeitern bestehen. Cloud-Dienste und mobile Geräte haben die Arbeitsumgebung flexibler gemacht, und Unternehmen haben Bring-your-own-device-Richtlinien (BYOD) eingeführt, damit Mitarbeiter, die von überall aus arbeiten, mehr erreichen können.   Die Einstellung der Arbeitnehmer zu Arbeit und Technologie…

Cyberbedrohungen werden immer schneller: Eine historische Betrachtung

Cyberbedrohungen werden immer schneller – und Sicherheitsteams haben Mühe, mit dem Tempo der Entwicklung Schritt zu halten. Das ist nicht überraschend, denn die gesamte Geschichte der Menschheit lehrt uns, dass dies so gut wie vorprogrammiert ist. Cyberangriffe sind zwar Angriffe auf Technologien, aber die Angriffswerkzeuge sind auch selbst Teil der Technologie. Es gibt keinen Grund,…