IT-Security

Nur fünf Prozent der Unternehmen verfügen über quantensichere Verschlüsselung

Es gibt eine deutliche Lücke zwischen der internen Wahrnehmung im Unternehmen und der tatsächlichen Vorbereitung auf Quantencomputing-Bedrohungen. Die Marktstudie von DigiCert zeigt, dass zwar 69 Prozent der Unternehmen das Risiko durch Quantencomputer für die Sicherheit aktueller Verschlüsselungsstandards erkennen, aber nur fünf Prozent tatsächlich quantensichere Kryptografie implementiert haben. Demnach rechnen 46,4 Prozent der befragten Organisationen mit…

GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen

Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Drei zentrale Maßnahmen helfen Unternehmen damit sie GenAI sicher und zukunftsfähig integrieren können.   Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das…

enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement

enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…

Agentic AI läutet die 3. KI-Revolution in der Cybersecurity ein

Revolutionen kommen öfter vor, als man denkt. In der Cybersecurity gab es beispielsweise bereits mehrere Revolutionen, in denen neue Technologien wie künstliche Intelligenz und Machine Learning alles bisher Dagewesene auf den Kopf stellten. (Ein)Blick in die Geschichte, die Gegenwart und die Zukunft der KI-Revolutionen im Cybersecurity-Bereich.   KI verändert jeden Bereich unseres Lebens – von…

Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung.   Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…

Warum IT-Teams eine digitale Notfalltasche brauchen

Beim Notfall-Einsatz zählt jede Sekunde. Ersthelfer suchen dann nicht erst ihre Ausrüstung zusammen, sondern haben bereits alles in ihrer Notfalltasche, um sofort loszulegen. Gleiches gilt heute für IT-Security-Teams. Denn inzwischen ist der Angriffsfall nur noch eine Frage der Zeit. Dann müssen sie alles Notwendige in einer digitalen Notfalltasche haben, damit sie die Attacke möglichst schnell…

Immer mehr Entwicklerteams sind für Anwendungssicherheit verantwortlich

Obwohl der DevSecOps-Reifegrad weiterhin im Fokus steht, basieren laut CISOs nur 39 Prozent der Geschäftsprozesse auf sicheren Anwendungen.   Checkmarx, Anbieter im Bereich Cloud-native Application Security, hat seine jährliche Studie »A CISO’s Guide to Steering AppSec in the Age of DevSecOps« vorgestellt [1]. Aufsetzend auf eine Umfrage unter 200 Chief Information Security Officers (CISOs) aus…

So viele Microsoft-Schwachstellen wie noch nie

Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung sind höchste Sicherheitsrisiken.   BeyondTrust, Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben [1]. Mit einer Gesamtzahl von 1.360 Schwachstellen führt der diesjährige Bericht so viele Sicherheitslücken in Microsoft-Systemen auf wie noch nie zuvor. Gegenüber dem bisherigen Rekordjahr 2022 entspricht das einem Anstieg von…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert [1]. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden.…

FTP-Angriffe: Diese Passwörter setzen Hacker am häufigsten ein

Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. Die Analyse von Specops Software, einem Unternehmen von Outpost24 und führenden Anbieter von Lösungen für Passwortmanagement und Benutzerauthentifizierung, basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk…

Drastischer Anstieg von DDoS-Angriffen in der DACH-Region setzt sich fort

Der aktuelle NETSCOUT DDoS Threat Intelligence Report für die zweite Jahreshälfte 2024 dokumentiert eine dramatische Verschärfung der Cyberbedrohungslage in der gesamten DACH-Region [1]. Deutschland, Österreich und die Schweiz bleiben bevorzugte Angriffsziele für DDoS-Attacken, wobei Deutschland mit 309.603 Angriffen erneut klar an der Spitze liegt – mit mehr als dem Zehnfachen der Angriffe in Österreich (28.161…

Zwei Drittel der deutschen Unternehmen können ihre »Shadow AI«-Tools nicht absichern

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Sicherheitsbedenken hinsichtlich des Einsatzes von KI und KI-Agenten sind in Deutschland sehr hoch. Die meisten deutschen Unternehmen waren bereits Opfer von Cyberangriffen.   CyberArk, Anbieter von Identity Security, hat mit dem »CyberArk 2025 Identity Security Landscape Report« eine neue globale Studie veröffentlicht [1]. Diese…

Weltfernmeldetag: Smarte Städte brauchen smarte Lösungen für die öffentliche Sicherheit      

Die kritische Kommunikation im Bereich der öffentlichen Sicherheit durchläuft derzeit einen tiefgreifenden Wandel. Viele Organisationen ersetzen ihre älteren digitalen Schmalbandfunkdienste wie TETRA durch leistungsfähigere Breitbandlösungen.   TETRA wird zwar seit den 1990er Jahren für sicherheitskritische Kommunikation genutzt, stößt aber zunehmend an seine Grenzen. Zu den Herausforderungen zählen niedrige Datenübertragungsraten, begrenzte Frequenzverfügbarkeit, eingeschränkte Netzabdeckung, eine geringe…

Fünf (Sicherheits-)Tipps für Gamer

Die Neuigkeiten eines potenziellen Steam-Datenlecks mit über 89 Millionen betroffenen Usern hat Gamern den Schweiß auf die Stirn getrieben. Nun gab es Entwarnung: Es wurden doch keine Daten geleaked, lediglich Textnachrichten von Zwei-Faktor-Authentifizierungen, die keinerlei Rückschlüsse auf persönliche Konten und Daten zulassen. Trotzdem sollten Gamer in einer Welt, in der Datenschutzverletzungen zunehmen und das Risiko…

First-Party-Fraud übertrifft Scams und wird zur häufigsten Form globaler Angriffe

Inflation und steigende Lebenshaltungskosten tragen voraussichtlich zu einer Zunahme opportunistischer Betrugsfälle in den Bereichen Finanzdienstleistungen, E-Commerce und anderen Branchen bei. KI-gestützter Betrug wird voraussichtlich im Jahr 2025 zunehmen.   LexisNexis Risk Solutions veröffentlicht seinen jährlichen Cybercrime-Report, eine Analyse von über 104 Milliarden globalen Transaktionen auf der »LexisNexis Digital Identity Network Plattform« im Jahr 2024 [1].…

Proaktive Cyberabwehr durch künstliche Intelligenz und maschinelles Lernen

Angesichts der immer komplexer werdenden modernen Cyberbedrohungslandschaft steigen auch die Anforderungen an die heutigen Sicherheitsexperten. Darüber hinaus werden die Angreifer immer schneller – so lag die schnellste E-Crime-Breakout-Time im Jahr 2024 bei gerade einmal 51 Sekunden [1]. Zudem werden die Angriffe immer ausgefeilter, da die Angreifer zunehmend künstliche Intelligenz (KI) einsetzen, die ihnen eine noch…

Entwicklerfreundliche AppSec-Tools: Ein Leitfaden für DevOps-Verantwortliche

  Application Security spielt auch für Entwickler eine immer größere Rolle. DevOps-Verantwortliche stehen vor der Herausforderung, das Thema Anwendungssicherheit nahtlos in den bestehenden Entwickler-Workflow zu integrieren – und AppSec-Tools bereitzustellen, die Entwickler nicht in ihrer Produktivität einschränken. Patrick Siffert, Regional Director DACH & Iberia bei Checkmarx, erklärt, worauf es bei der Wahl des richtigen AppSec-Tools…

Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz.   Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…