IT-Security

 

Der aktuelle Talk mit
Werner Theiner und Gästen

Theiners Talk – Wirtschaft & Digitales
Im Gespräch mit Machern aus der Wirtschaft.
 In Zusammenarbeit mit dem German Mittelstand e.V., datensicherheit.de und
»manage it« – IT-Strategien und Lösungen

Jeden Mittwoch um 14 Uhr im Livestream.

Die komplette Playlist aller Theiners Talks auf Youtube

Cyberangriffe als größtes Risiko der Digitalisierung

  Netzwerkingenieure und CIOs sind sich einig, dass Probleme rund um die Cybersecurity die größten Risiken darstellen, wenn Unternehmen ihre Netze im Zuge der digitalen Transformation vernachlässigen.   Die Umfrage belegt, dass 53 % der Netzwerkingenieure und 59 % der CIOs in Deutschland Probleme im Bereich der Cybersicherheit als größte Gefahrenquelle ausmachen, wenn Netzwerke nicht…

Jeder zweite Mitarbeitende umgeht Security-Lösungen des eigenen Unternehmens

Jeder zweite Mitarbeitende (54 %) in Deutschland kritisiert Sicherheitslösungen des Unternehmens als kompliziert und zeitraubend. Mehr als die Hälfte (55 %) umgehen auch wöchentlich die Security-Maßnahmen. Nur 47 % nutzen Multifaktor-Authentifizierung als Schutzfunktion, immerhin 61 % VPN.   Mehr als die Hälfte (54%) aller Mitarbeitenden in Deutschland finden die Nutzung der IT-Security-Systeme zu kompliziert und…

Unternehmen sollten passwortlose Anmeldung nicht länger ignorieren

Alternative Authentifizierungsmethoden und vor allem die passwortlose Anmeldung liegen im Trend. Unternehmen wie Apple, Google oder Microsoft haben sich klar auf diesen Weg verständigt. Vor allem die Consumer-Welt wird passwortlos und dieser Entwicklung kann sich auch der Business-Bereich nicht verschließen. Der Consumer-Bereich gibt die Richtung vor. Immer mehr Verbraucher steigen bei der Anmeldung am PC…

Welche Bereiche für Unternehmen immer wichtiger werden

Die Modernisierung ist ein stetiger Prozess, der für Unternehmen Chance und Herausforderung zugleich ist. Dabei lassen sich Trends erkennen, die Rückschlüsse darauf geben, welche Bereiche immer wichtiger werden. Einige davon wollen wir in diesem Artikel etwas genauer vorstellen.   Die Suchmaschinenoptimierung Das Internet ist letztlich ein riesiger Marktplatz, auf dem alle möglichen Hersteller ihre Produkte…

Threat Hunting: Fünf Schritte für die erfolgreiche Jagd

Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich.   Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass…

Key, Credential Container und Kryptoprozessoren – Mehr Sicherheit und Akzeptanz für Kryptowährungsbörsen

Kaum eine andere Technologie hat die Art und Weise verändert, wie wir mit Transaktionen und der Verwaltung von Informationen und digitalen Assets umgehen wie die Blockchain-Technologie. Mit der Blockchain werden Transaktionen in Sekundenbruchteilen, nachverfolgbar und nahezu fälschungssicher ausgeführt, so dass Besitz und Eigentumsverhältnisse klar belegbar sind.

Ohne Ausdauer keine langfristig hohe IT-Sicherheit – Cyber Security als Geschäftsprozess etablieren

Technologischer Fortschritt ist gut, keine Frage. Doch die Medaille hat eine Kehrseite: Je innovativer die Technologie, desto ausgefeilter die Angriffe von Hackern. Methoden, die bisher nur von APTs bekannt waren, sind nun auch bei gewöhnlichen Cyberkriminellen zu beobachten. Die Lage verschärft sich seit Jahren spürbar, die Zahl der Cyberattacken steigt. Um dem vorzubeugen, haben die meisten Unternehmen individuelle Security-Konzepte erarbeitet und IT-Krisenprozesse definiert. Aber: Sich dem Thema IT-Sicherheit nur einmalig zu widmen, ist bei Weitem nicht genug. Cyber Security ist vielmehr Ergebnis eines fortlaufenden Prozesses.

Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität

Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.

Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet

Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.

Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

Es ist kein Geheimnis: Passwörter haben nicht gerade den Ruf, besonders sicher zu sein. Deshalb ist Multifaktor-Authentifizierung inzwischen praktisch zur Norm geworden. Angesichts dessen scheint es kaum mehr aktuell, sich mit Passworthygiene zu befassen. Aber laut Verizon 2021 Data Breach Investigations Report sind kompromittierte Anmeldeinformationen immer noch in rund 61 % aller Vorfälle der vorherrschende Einfallsweg zu…

Mangelnde Cybersecurity-Kenntnisse sorgen für 80 Prozent der Sicherheitsverletzungen

Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein.   Fortinet, ein Anbieter von Cybersicherheitslösungen, veröffentlichte Ende April seinen globalen 2022 Cybersecurity Skills Gap Report [1]. Der neue Bericht zeigt, dass der Mangel an Cybersecurity-Kenntnissen Unternehmen weiterhin vor zahlreiche Herausforderungen stellt. Dazu gehören unter anderem das Vorkommen von Sicherheitslücken und die daraus resultierenden…

Nächster Halt: Cyber Security Fairevent in Dortmund – auch online erreichbar

CSF Dortmund, 08. – 09. Juni 2022. Innovationen, Investitionen, Prävention mit neuen Technologien und Strategien – alles gegen die immer kreativer werdende und stetig wachsende Industrie der Cyberkriminellen. Hut ab, vor dem der seine IT-Sicherheit fest im Griff hat und bisher kein Opfer eines Cyberangriffs wurde. Sicher gehört dazu eine gehörige Portion IT-Verständnis und zuverlässige Partner, deren Expertise die CXOs vertrauen können. Aber auch Veranstaltungen, bei denen Unternehmen Rede und Antwort stehen. Kollegen aus dem C-Level, die aus Ihrem Erfahrungsschatz Keynotes halten und wie die Security-Unternehmen, entsprechende Handlungsempfehlungen geben – nur wo trifft Frau/Mann auf eine geballte Expertise von Gegenüber und entspricht die stetige Weiterbildung der Firmen-Policy auf Messen oder Events zu gehen bzw. zu dürfen?

IT-Security: Ursachen und Lösungen für die Schwachstelle Mitarbeiter

Unternehmen geben große Summen aus, um ihre IT-Infrastruktur zu schützen. Dennoch gelingt es professionellen Hackern immer wieder, in Systeme einzudringen. Die größte Schwachstelle ist nach wie vor der Anwender. Softwarelösungen können helfen, die »Schwachstelle« Mensch zu stärken.   Gefahrenquelle Mitarbeiter  Cyberkriminelle haben es verstärkt auf kleine und mittlere Unternehmen (KMUs) abgesehen. Der Grund dafür sind…

Cyberkompetenz in Unternehmen ist enorme Herausforderung

Analyse der Daten von 35.000 Cybersecurity-Experten aus 400 Unternehmen weltweit zeigt, dass zwischen Bekanntwerden neuer Bedrohungen und Aufbau entsprechender Kompetenzen zu deren Abwehr 96 Tage vergehen.   Immersive Labs, ein globaler Markt- und Innovationsführer, der es Unternehmen mit seiner Cyber Workforce Optimization Platform ermöglicht, die Cyberkompetenz ihrer Mitarbeiter kontinuierlich zu messen und zu optimieren, stellt…

Supply-Chain-Security-Komplettlösung von Checkmarx stoppt gefährliche Open-Source-Pakete

Im Zusammenspiel mit Checkmarx Software Composition Analysis (SCA) ermöglicht es die Lösung Entwicklern, Open-Source-Code sicher zu nutzen und die Weichen für eine moderne Anwendungsentwicklung zu stellen.   Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, präsentiert mit Checkmarx Supply Chain Security eine neue Lösung, die zuverlässig verdächtige und potenziell gefährliche Open-Source-Pakete in modernen Entwicklungsumgebungen identifiziert.…