IT-Security

 

Der aktuelle Talk mit
Werner Theiner und Gästen

Theiners Talk – Wirtschaft & Digitales
Im Gespräch mit Machern aus der Wirtschaft.
 In Zusammenarbeit mit dem German Mittelstand e.V., datensicherheit.de und
»manage it« – IT-Strategien und Lösungen

Jeden Mittwoch um 14 Uhr im Livestream.

Die komplette Playlist aller Theiners Talks auf Youtube

Auf jedem sechsten ICS-Rechner in Deutschland wurde Malware erkannt

Auf 2,6 Prozent der Computer wurden Spyware, Backdoors und Keylogger blockiert. Finanzstarke Nationen stärker im Fokus von Cyberkriminelle.   In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen [1]. Weltweit war jeder dritte…

Smart Cities: Stadtentwicklung im digitalen Zeitalter

Die fortschreitende Digitalisierung macht naturgemäß auch vor der Stadtentwicklung nicht Halt. Sich dem digitalen Wandel zu stellen und vor allem die damit verbundenen Chancen zu nutzen, ist für Städte und Gemeinden allerdings mit einigen Herausforderungen verbunden. »Smart Cities« werden weltweit von der Politik unterstützt. In Deutschland vom Bundesministerium für Wohnen, Stadtentwicklung und Bauwesen, um »die…

Incident-Response-Pläne: Nur in jedem fünften Unternehmen vorhanden

2 von 10 Unternehmen haben Incident-Response-Pläne zur Hand. Ein Drittel führen präventive Audits durch.   Das Thema Incident Response beziehungsweise Vorbereitung auf Cyberangriffe scheint in Unternehmen in Deutschland noch ausbaufähig zu sein, wie die aktuelle Kaspersky-Studie »Incident Response zur Prävention – Warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden…

Cyberangriffe auf kritische Infrastrukturen nehmen zu

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt. In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.   Rockwell Automation gab die Ergebnisse seines Berichts »Anatomy of 100+ Cybersecurity Incidents in Industrial Operations« (Die Anatomie von mehr als 100 Cybersicherheitsvorfällen…

Cyberresilienz stabil und unternehmensindividuell aufbauen

Sicherheit braucht ein schlüssiges und umsetzbares Management. Ganzheitliche Security-Konzepte müssen in ihrem Umfang, Aufwand und in ihren Vorgaben zu einem Unternehmen passen. Nur dann machen sie Sinn und können gelebt werden.   Die sich dynamisch verändernde Bedrohungslage im Cyberumfeld macht es Wirtschaft und Politik schwer, sich schnell und wirksam auf Cyberangriffe einzustellen. Ob staatlich motiviert,…

Effektives SecOps beruht auf fünf Säulen

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​  …

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insider-Bedrohungen

Ein Kommentar von Stefan Hirschberg, Datadobi   Insider-Bedrohung sind nach wie vor eine der größten Bedrohungen für Unternehmen. Denn Insider-Bedrohungen lauern im Herzen eines jeden Unternehmens, getarnt als vertrauenswürdige Mitarbeiter oder Partner. Um diese große Herausforderung zu meistern, setzen Unternehmen auf eine umfassende Strategie verschiedener Gegenmaßnahmen. Dazu gehören auf der Technologieseite strenge Zugangskontrollen, die Überwachung…

Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Angreifer versuchen ständig, ihre Effizienz zu verbessern. Neue Daten von IBM X-Force deuten darauf hin, dass sie sich dabei nicht ausschließlich auf Raffinesse verlassen. Unkomplizierte, aber verlässliche Methoden, die einfach zu bedienen sind und oft direkten Zugang zu privilegierten Umgebungen bieten, werden nach wie vor häufig eingesetzt. X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in…

Cisco Secure Applications ermöglicht Business Risk Observability für native Cloud-Anwendungen

Cisco Secure Applications basiert auf der Full-Stack-Observability-Plattform von Cisco und bietet Unternehmen intelligente Business Risk Einblicke. Dadurch können sie Probleme besser priorisieren, in Echtzeit auf umsatzrelevante Sicherheitsrisiken reagieren und das allgemeine Risikoprofil des Unternehmens zu reduzieren.   Cisco hat die Verfügbarkeit von Cisco Secure Application auf der Cisco Full-Stack-Observability-Plattform bekanntgegeben. Anwendungs- und Sicherheitsteams können damit…

Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix

In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf sehr hoher Ebene der Verwaltung ausgelöst werden. Sebastian Flott, Key Account Manager DACH von Utimaco,…

Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023.   Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…

Sechs zentrale Fragen an Ihren MDR-Anbieter

Ein rund um die Uhr besetztes Security Operations Center (SOC) kann über 1 Million Dollar kosten. Damit ist es aber nicht getan. Dazu kommen Ausgaben für SIEM-, SOAR- und EDR-Tools, die Sicherheitsanalysten zum Erkennen von Bedrohungen nutzen. Um dennoch von den Vorteilen eines SOC zu profitieren, entscheiden sich gerade kleine und mittlere Unternehmen (KMU) für MDR-Services…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

10 Jahre Browser-Dominanz von Google Chrome

https://de.statista.com/infografik/427/globale-marktanteile-webbrowser/   Am 2. September 2008 veröffentlichte Google die erste Version des Chrome-Browsers für Windows XP — vier Jahre später war dieser bereits der meistgenutzte Webbrowser weltweit. Heute thront Chrome mit einem Marktanteil von rund 63,6 Prozent mit großem Abstand über allen anderen Browsern. Neben der Suchmaschine und dem Video-Portal YouTube zählt Chrome wohl zu den größten…

Qakbot-Botnetz ausgeschaltet. Gefahr erkannt, Gefahr gebannt?

Ende August ist es internationalen Strafverfolgungsbehörden unter der Führung des FBI gelungen, das Qakbot-Botnetz zu zerschlagen – vorerst. Die Infrastruktur diente Cyberkriminellen dazu, Ransomware zu verteilen. Laut heise.de hatten sich die Strafverfolger rechtmäßig Zugang zur Infrastruktur verschafft und mehr als 700.000 infizierte Computer ausgemacht. In einer konzertierten Aktion wurde die Serverinfrastruktur übernommen, die sich nach…

Wie SodaStream die Security Awareness seiner Mitarbeiter stärkt – Risikofaktor Mensch

Eine starke Cybersecurity kann in Unternehmen erst effektiv sein, wenn jeder Mitarbeiter dazu beiträgt. So können entsprechende Security-Maßnahmen noch so gut sein – am Ende haben die Mitarbeiter einen entscheidenden Einfluss darauf, ob ein Cyberangriff stattfindet oder nicht. Um den Risikofaktor Mensch zu reduzieren, bieten sich spezielle Security-Awareness-Trainings an. SodaStream hat dazu eine automatisierte Lernplattform im Einsatz.

Wie sich Risikoanalysen schnell und transparent durchführen lassen – Low-Code macht’s möglich: Risiken digital und gesetzeskonform managen

Das Risikomanagement ist ein integraler Bestandteil der Unternehmensführung. Es bildet außerdem den Kern von Managementsystemen, die auf Qualitätsmanagement-Prinzipien basieren wie zum Beispiel für Informationssicherheit (ISO 27001), Qualitätsmanagement (ISO 9001) oder Datenschutz (ISO 27701). Viele Unternehmen setzen dabei noch immer auf manuelles Arbeiten, obwohl längst ein digitales, effizientes und Compliance-konformes Risikomanagement möglich ist – mithilfe von Low-Code-Digitalisierungsplattformen.