IT-Security

Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden.   Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…

Cyberbedrohungen: Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche.   Das Thema Nachhaltigkeit dominiert seit einigen Jahren nicht nur den öffentlichen Diskurs, es ist auch im Herzen des Finanzsektors angekommen. Etwa in Gestalt nachhaltiger Investments und ESG-Regulatorik. Doch im Schatten dieser…

Sicherer Datentransfer 2024: Nachholbedarf beim Einsatz sicherer Lösungen

FTAPI, Anbieter für sicheren Datenaustausch und Automatisierung, »Made and Hosted in Germany«, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen – im Vorjahr lag der Einsatz von Lösungen zum sichereren Datentransfer bei knapp 35…

Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…

Angreifer hacken nicht, sie loggen sich ein

Den Wildwuchs im Datenzugriff durch menschliche und nicht-menschliche Identitäten unter Kontrolle bringen Unternehmen weltweit kämpfen heutzutage damit ihren Datenzugriff zu sichern, wobei weniger als 5 % der Zugriffsberechtigungen tatsächlich benötigt werden. Diese globale Bedrohung möchte CyberDesk, ein in München ansässiges Cybersicherheitsunternehmen, lösen und hat nun den offiziellen Start seiner Plattform für identitätszentrierte Datensicherheit bekanntgegeben. Mit…

Cyberangriffe zu Olympia 2024

  Deutlicher Spam-E-Mail-Anstieg, Warnung vor Attacken auf Partner und Lieferketten, Desinformation, staatlich gesponserte und KI-gestützte Angriffe, Deutschland hinter Frankreich und Irland Zielland Nummer Drei für Olympia-Spam. Aktuelle Ergebnisse des Bitdefender Antispam Lab zeigen einen deutlichen Anstieg von Spam-E-Mails im Vorfeld der Olympischen Sommerspiele in Paris. 16 Prozent aller Spam-Nachrichten hatten in Mai und Juni dabei…

DORA: Mehr Resilienz für Banken und Finanzdienstleister

Der Banken- und Finanzsektor kämpft bereits seit langem mit einer wachsenden Zahl von Risiken. Die Folgen der wirtschaftlichen Krise zwischen Mitte 2007 und Anfang 2009 wurde zum Auslöser für eine Reihe von Sicherheitsinitiativen. Ziel war es, die Systeme von Banken und Finanzdienstleistern resilienter und robuster in einem sich ständig weiterentwickelnden Markt zu machen.   Die…

Ransomware – eine unendliche Geschichte

In der langen Geschichte der Computerkriminalität haben sich Akteure, Ziele und Taktiken stark verändert. Zu Beginn waren Computer noch isolierte Systeme, die hauptsächlich in akademischen Umgebungen für Nischenanwendungen eingesetzt wurden. Die ersten »Angriffe« kann man wohl eher als etwas aus dem Ruder gelaufene »Basteleien« ansehen, weniger als gezielt böswillige Aktivitäten. Viele Sicherheitsexperten beklagen, dass man…

Cybersicherheit nicht kaputtsparen: Unternehmen stehen auf der Investitionsbremse

Kaum Fortschritte bei der Cybersicherheit: Im Vergleich zum Jahr 2023 ist der Reifegrad der Cybersicherheit großer, international agierender Unternehmen um lediglich ein Prozent auf nun 53 Prozent gestiegen. Das ist das Ergebnis der Wavestone Cyber Benchmark 2024. In einer umfassenden Analyse hat Wavestone fast 200 Sicherheitsmaßnahmen von mehr als 150 Unternehmen unter die Lupe genommen.…

9 von 10 Europäer befürchten digitalen Identitätsdiebstahl

User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…

NIS2 und KRITIS-Dach: Neun Bausteine für sichere industrielle Steuerungs- und Automatisierungssysteme

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000: eco Verband gibt 9 Tipps zur Steigerung der Cyberresilienz industrieller Steuerungsanlagen.   Mit der zunehmenden Vernetzung von Maschinen werden Industrieanlagen verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert…

Leitfaden für KI und Datenschutz

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim KI-Einsatz. Bitkom veröffentlicht Praxisleitfaden zu künstliche Intelligenz und Datenschutz.   Viele Unternehmen zögern beim Einsatz von KI aus Angst, gegen den Datenschutz zu verstoßen. 70 Prozent aller Unternehmen und sogar 80 Prozent der Unternehmen, die KI nutzen, sehen in einer Bitkom-Umfrage Datenschutzverstöße als größtes Risiko beim…

KI hilft Betrügern: Deep-Fake-Videos zu Dieter Bohlens Ostheoarthritis

Urheber von Gesundheitsspam nutzen KI-Technologien für Social-Media-Kampagnen. Die Bitdefender Labs beobachten weltweite Kampagnen mit KI-generierten Deepfake-Videos und -Audios auf den Social-Media-Plattformen Facebook, Messenger und Instagram. Unter den angeblichen Fürsprechern für Behandlungsmethoden etwa rund um das Thema Knie und Gelenke befinden sich Prominente wie Dieter Bohlen, der bekannte Arzt Dr. Heinz Lüscher, Christiano Ronaldo, Brad Pitt,…

Effiziente Wege des Kunden-Onboardings in Zeiten von eIDAS 2.0

Der Know-Your-Customer-Prozess (KYC) stellt in regulierten digitalen Geschäftsbereichen eine große Herausforderung dar. Komplexe Identifizierungsmethoden und lange Bearbeitungszeiten können zu frustrierten Nutzern führen und sich negativ auf Conversion Rates auswirken. Die Bereitstellung der von den Nutzern bevorzugten Identifizierungsmethode sorgt hingegen für ein nahtloses Erlebnis und verbessert die Conversions. Angesichts der zunehmenden Bedeutung einer sicheren und gesetzeskonformen…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg.   Die ernste Sicherheitslage im…

Die Gefahr session-basierter Attacken steigt

Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk nennt die zentralen Risiken und korrespondierende Maßnahmen zur Gefahrenreduzierung.   In einer Zeit der zunehmenden MFA-Nutzung zielen immer…

Datensicherung für Microsoft 365 ist auch in der Cloud unverzichtbar

Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Die Gefahr, dass die wertvollen Daten verloren gehen könnten, ist omnipräsent und die Risiken für Datenverlust sind vielfältig. Cyberangriffe,…

EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen

Mit der neuen EU-Direktive NIS2 stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategie zu überarbeiten. Um den Anforderungen der Richtlinie gerecht zu werden, ist es entscheidend, ein Kernteam für Sicherheitsbelange zusammenzustellen. Wie Unternehmen dabei vorgehen sollten, erklärt Dirk Wocke, IT Compliance Manager und Datenschutzbeauftragter bei indevis.   Die neue NIS2-Direktive stellt konkrete Anforderungen an die technischen…