Fehlende Kommunikation als Risikofaktor: In Führungsetagen geht mehr als jeder dritte Befragte davon aus, dass Cybersicherheits-Verantwortliche ihr Top-Management über potenzielle Schwachstellen nur zögerlich informieren. Zwischen Top-Management und Cybersicherheits-Verantwortlichen in Unternehmen klafft eine potenziell riskante Kommunikationslücke – trotz breiter Einigkeit über die steigende Bedeutung von Cybersicherheit. Das zeigt die Studie »CISO Redefined – Navigating C-Suite…
IT-Security
Trends 2024 | News | Trends Security | Geschäftsprozesse | IT-Security
Betrug durch KI erreicht eine neue Dimension
Untersuchung zu Bankbetrug und Finanzdelikten in Europa zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz. BioCatch, ein Experte für digitale Betrugserkennung und Schutz vor Finanzkriminalität durch Lösungen auf der Basis von Verhaltensbiometrie, hat eine neue Studie veröffentlicht, die aufzeigt, wie Kriminelle ihre Betrugsmethoden immer weiter verfeinern.…
News | IT-Security | Strategien | Tipps
Sich effektiv auf die NIS2-Richtlinie vorbereiten
Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting. Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in…
News | Infrastruktur | IT-Security | Rechenzentrum | Services | Tipps
World Backup Day 2024 – Schnelle Wiederherstellung wird von der Kür zur Pflicht
Betriebliche Notwendigkeit und rechtliche Vorgaben wie NIS2 und DORA machen belastbare Data-Protection-Konzepte und konkrete SLAs unverzichtbar. Markus Grau, Enterprise Architect im EMEA CTO-Office von Pure Storage, erläutert wie und warum die Leistungsfähigkeit einer Data-Protection-Umgebung präzisiert und gesteigert werden kann, um sich verschärfende Anforderungen zu erfüllen. Er kommentiert anlässlich des World Backup Day 2024: Da…
News | IT-Security | Rechenzentrum | Services | Tipps
World Backup Day: Auch Container brauchen Backup
Container sind in der Regel so konzipiert, dass sie nur dann existieren, wenn sie benötigt werden. Im Gegensatz zu gewöhnlichen Backups von Dateien und Datenbanken ist bei Container-Backups jedoch einiges zu beachten. Der World Backup Day am 31. März ist eine gute Gelegenheit, um die Besonderheiten bei Container-Backups zu beleuchten. Container-Management-Lösung – auch für…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Tipps
World Backup Day: Fast die Hälfte verzichtet vollständig auf Cloud-Backups
World Backup Day am 31. März 2024: Nur 30 Prozent sichert Smartphone-Inhalte in der Cloud. eco Verband gibt 5 Tipps für sichere Backups über das Internet. Die Mehrheit der Deutschen verzichtet noch auf Backups in der Cloud und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt-…
News | Trends 2023 | Trends Security | IT-Security | Services | Tipps
Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen
Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen. 2023 wurden…
Trends 2024 | News | Trends Security | IT-Security
Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig
Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien | Tipps
IT-Compliance: NIS2 – Vorbereitung ist alles!
Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten. Gesetzliche Regularien sind…
News | IT-Security | Produktmeldung
CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben
Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon® XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen zu stoppen. CrowdStrike (Nasdaq: CRWD) und HCLTech (NSE: HCLTECH), weltweit führende Technologieunternehmen, gaben heute ihre strategische Partnerschaft bekannt. Im Rahmen dieser Partnerschaft werden die Managed Detection and Response (MDR)-Lösungen…
News | IT-Security | Produktmeldung
Stormshield erhält Standardqualifizierung für sein Network-Security-Angebot
Die nun von der ANSSI (französisches Pendant zum hiesigen BSI) erteilte Zuverlässigkeitsgarantie eröffnet Betreibern vitaler Bedeutung sowie den wesentlichen (EE) und wichtigen (IE) Einrichtungen die Möglichkeit, von Cybersicherheitslösungen zu profitieren, die ihre Sicherheitsanforderungen erfüllen. Katalogbild. Quelle: 123rf.com, Autor: writestudio. Lizenz: SAB Communications Das SNS-Angebot von Stormshield ist die erste und einzige Produktlinie aus »verschlüsselnden Firewalls«,…
News | IT-Security | Produktmeldung
Endpoint Privilege Management: Sicherheit und Transparenz durch beschleunigte Workflow-Prozesse erhöhen
BeyondTrust, Anbieter für intelligenten Identitäts- und Zugriffsschutz, hat Version 24.1 von Endpoint Privilege Management für Windows & Mac veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege-Strategien und granularer Applikationskontrolle [1]. Mit neuen Funktionen sorgt das Release für höhere Benutzerfreundlichkeit und optimierte Arbeitsabläufe. Dazu gehören Verbesserungen am Berichts- und Analysewerkzeug Analytics v2, eine automatische Upgrade-Funktion über den…
News | IT-Security | Services | Tipps
Social Engineering verstehen und bekämpfen
Hacker brechen nicht in Unternehmen ein, sie loggen sich ein: Obwohl vielfach die Vorstellung herrscht, dass Cyberkriminelle ausgefeilte Techniken anwenden, um bestimmte Schutzmechanismen auszuhebeln und so die Verteidigungslinien ihrer Opfer zu durchbrechen, sieht die Realität häufig anders aus. Die Angreifer sammeln Informationen und verschaffen sich Zugang zu Login-Daten, mit denen sie dann ganz einfach in…
Trends 2024 | News | Trends Security | IT-Security
Glücksspielseiten, Erwachseneninhalte und gefährliche Webseiten werden am häufigsten blockiert
Experten für Cybersicherheit sagen, dass das Blockieren bestimmter Webseiten das Risiko von Cyberattacken senkt und Ablenkungen beseitigt. Bis zu 72 % der Arbeitgeber blockieren deshalb Malware-Webseiten und Erwachseneninhalte. Phishing-Webseiten werden von 70 % der Arbeitgeber gesperrt, Glücksspielseiten von 43 %. IT-Manager in Europa sperren im Durchschnitt acht Webseiten-Kategorien für ihre Angestellten. Laut der Daten,…
News | IT-Security | Services | Tipps
Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt
Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten. Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…
Trends 2024 | News | Trends Security | Trends Cloud Computing | IT-Security
Customer Tech Trends 2024: Security bleibt die Top-Priorität
Red Hat, Anbieter von Open-Source-Lösungen, hat den Report »Global Customer Tech Trends 2024« veröffentlicht [1]. Die zum zehnten Mal durchgeführte Untersuchung liefert unter anderem Informationen zum Stand der digitalen Transformation in Unternehmen, zu den Prioritäten bei IT-Investitionen und zur Cloud-Nutzung. Für 50 % der befragten IT-Führungskräfte sind Investitionen in die Sicherheit am wichtigsten. Dies entspricht…
News | IT-Security | Kommunikation
Spyware auf EU-Abgeordneten-Handys
Auf zwei Mobiltelefonen von EU-Parlamentariern wurden im Vorfeld der EU-Wahlen im Juni »Spuren einer Spyware« gefunden, wie das Politmagazin »Politico« berichtete. Betroffen waren Mitglieder des Unterausschusses für Sicherheit und Verteidigung (SEDE), der für Fragen der gemeinsamen Sicherheits- und Verteidigungspolitik der Europäischen Union (EU) zuständig ist und auch die Außenpolitik der Union mitbestimmt. Aus Deutschland gehören…
News | Cloud Computing | IT-Security | Künstliche Intelligenz
Security First: DevSecOps durch KI und Cloud vorantreiben
Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten. DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…
News | IT-Security | Strategien
Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss
Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…
News | Infrastruktur | IT-Security | Kommunikation
Worauf es im Katastrophenfall ankommt: ultramobile Kommunikation
Diese vier Herausforderungen muss ultramobile Kommunikation für Einsatzkräfte bewältigen. Tritt der Ernstfall ein, sind Einsatzkräfte auf reibungslose Abläufe und sichere, funktionierende Technik angewiesen – insbesondere bei der Kommunikation. Ultramobile Lösungen können eine effektive Koordination realisieren, müssen dafür aber grundlegende Hürden überwinden. Welche das sind und wie mögliche Lösungen aussehen, erklärt der Kommunikations- und IT-Security-Experte Materna…