IT-Security

Erhebliche Kommunikationslücken zwischen CISO und Top-Management

Fehlende Kommunikation als Risikofaktor: In Führungsetagen geht mehr als jeder dritte Befragte davon aus, dass Cybersicherheits-Verantwortliche ihr Top-Management über potenzielle Schwachstellen nur zögerlich informieren.   Zwischen Top-Management und Cybersicherheits-Verantwortlichen in Unternehmen klafft eine potenziell riskante Kommunikationslücke – trotz breiter Einigkeit über die steigende Bedeutung von Cybersicherheit. Das zeigt die Studie »CISO Redefined – Navigating C-Suite…

Betrug durch KI erreicht eine neue Dimension

Untersuchung zu Bankbetrug und Finanzdelikten in Europa zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz.   BioCatch, ein Experte für digitale Betrugserkennung und Schutz vor Finanzkriminalität durch Lösungen auf der Basis von Verhaltensbiometrie, hat eine neue Studie veröffentlicht, die aufzeigt, wie Kriminelle ihre Betrugsmethoden immer weiter verfeinern.…

Sich effektiv auf die NIS2-Richtlinie vorbereiten

Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting.   Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in…

World Backup Day 2024 – Schnelle Wiederherstellung wird von der Kür zur Pflicht

Betriebliche Notwendigkeit und rechtliche Vorgaben wie NIS2 und DORA machen belastbare Data-Protection-Konzepte und konkrete SLAs unverzichtbar.   Markus Grau, Enterprise Architect im EMEA CTO-Office von Pure Storage, erläutert wie und warum die Leistungsfähigkeit einer Data-Protection-Umgebung präzisiert und gesteigert werden kann, um sich verschärfende Anforderungen zu erfüllen. Er kommentiert anlässlich des World Backup Day 2024: Da…

World Backup Day: Auch Container brauchen Backup

Container sind in der Regel so konzipiert, dass sie nur dann existieren, wenn sie benötigt werden. Im Gegensatz zu gewöhnlichen Backups von Dateien und Datenbanken ist bei Container-Backups jedoch einiges zu beachten. Der World Backup Day am 31. März ist eine gute Gelegenheit, um die Besonderheiten bei Container-Backups zu beleuchten.   Container-Management-Lösung – auch für…

World Backup Day: Fast die Hälfte verzichtet vollständig auf Cloud-Backups

World Backup Day am 31. März 2024: Nur 30 Prozent sichert Smartphone-Inhalte in der Cloud. eco Verband gibt 5 Tipps für sichere Backups über das Internet. Die Mehrheit der Deutschen verzichtet noch auf Backups in der Cloud und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt-…

Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen.   2023 wurden…

Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig

Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen.   Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…

IT-Compliance: NIS2 – Vorbereitung ist alles!

Mit der Richtlinie über Netz- und Informationssicherheit (NIS2) tritt in diesem Jahr eine neue Richtlinie in Kraft, die sich erheblich auf Organisationen auswirkt. NIS2 legt detaillierte Cybersicherheitsvorschriften fest, deren Nichteinhaltung die EU mit hohen Geldstrafen sanktionieren wird. Im Herbst läuft die Vorbereitungsfrist ab — auf folgende Punkte müssen IT-Verantwortliche besonders achten.   Gesetzliche Regularien sind…

CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben

Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon® XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen zu stoppen.   CrowdStrike (Nasdaq: CRWD) und HCLTech (NSE: HCLTECH), weltweit führende Technologieunternehmen, gaben heute ihre strategische Partnerschaft bekannt. Im Rahmen dieser Partnerschaft werden die Managed Detection and Response (MDR)-Lösungen…

Stormshield erhält Standardqualifizierung für sein Network-Security-Angebot

Die nun von der ANSSI (französisches Pendant zum hiesigen BSI) erteilte Zuverlässigkeitsgarantie eröffnet Betreibern vitaler Bedeutung sowie den wesentlichen (EE) und wichtigen (IE) Einrichtungen die Möglichkeit, von Cybersicherheitslösungen zu profitieren, die ihre Sicherheitsanforderungen erfüllen. Katalogbild. Quelle: 123rf.com, Autor: writestudio. Lizenz: SAB Communications Das SNS-Angebot von Stormshield ist die erste und einzige Produktlinie aus »verschlüsselnden Firewalls«,…

Endpoint Privilege Management: Sicherheit und Transparenz durch beschleunigte Workflow-Prozesse erhöhen

 BeyondTrust, Anbieter für intelligenten Identitäts- und Zugriffsschutz, hat Version 24.1 von Endpoint Privilege Management für Windows & Mac veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege-Strategien und granularer Applikationskontrolle [1]. Mit neuen Funktionen sorgt das Release für höhere Benutzerfreundlichkeit und optimierte Arbeitsabläufe. Dazu gehören Verbesserungen am Berichts- und Analysewerkzeug Analytics v2, eine automatische Upgrade-Funktion über den…

Glücksspielseiten, Erwachseneninhalte und gefährliche Webseiten werden am häufigsten blockiert

Experten für Cybersicherheit sagen, dass das Blockieren bestimmter Webseiten das Risiko von Cyberattacken senkt und Ablenkungen beseitigt. Bis zu 72 % der Arbeitgeber blockieren deshalb Malware-Webseiten und Erwachseneninhalte. Phishing-Webseiten werden von 70 % der Arbeitgeber gesperrt, Glücksspielseiten von 43 %. IT-Manager in Europa sperren im Durchschnitt acht Webseiten-Kategorien für ihre Angestellten.   Laut der Daten,…

Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten.   Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…

Customer Tech Trends 2024: Security bleibt die Top-Priorität

Red Hat, Anbieter von Open-Source-Lösungen, hat den Report »Global Customer Tech Trends 2024« veröffentlicht [1]. Die zum zehnten Mal durchgeführte Untersuchung liefert unter anderem Informationen zum Stand der digitalen Transformation in Unternehmen, zu den Prioritäten bei IT-Investitionen und zur Cloud-Nutzung. Für 50 % der befragten IT-Führungskräfte sind Investitionen in die Sicherheit am wichtigsten. Dies entspricht…

Spyware auf EU-Abgeordneten-Handys

Auf zwei Mobiltelefonen von EU-Parlamentariern wurden im Vorfeld der EU-Wahlen im Juni »Spuren einer Spyware« gefunden, wie das Politmagazin »Politico« berichtete. Betroffen waren Mitglieder des Unterausschusses für Sicherheit und Verteidigung (SEDE), der für Fragen der gemeinsamen Sicherheits- und Verteidigungspolitik der Europäischen Union (EU) zuständig ist und auch die Außenpolitik der Union mitbestimmt. Aus Deutschland gehören…

Security First: DevSecOps durch KI und Cloud vorantreiben

Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten.   DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Worauf es im Katastrophenfall ankommt: ultramobile Kommunikation

Diese vier Herausforderungen muss ultramobile Kommunikation für Einsatzkräfte bewältigen. Tritt der Ernstfall ein, sind Einsatzkräfte auf reibungslose Abläufe und sichere, funktionierende Technik angewiesen – insbesondere bei der Kommunikation. Ultramobile Lösungen können eine effektive Koordination realisieren, müssen dafür aber grundlegende Hürden überwinden. Welche das sind und wie mögliche Lösungen aussehen, erklärt der Kommunikations- und IT-Security-Experte Materna…