IT-Security

Die Europäische Kommission, Kanada und USA verbieten TikTok: Warum sollten wir dem Beispiel folgen?

Die App ist dafür bekannt, dass sie besonders viele Nutzerdaten sammelt und nicht in der Lage ist, diese Daten zuverlässig zu schützen.   Vor einigen Tagen wurde bekannt, dass die Europäische Kommission beschlossen hat, TikTok auf den Geräten ihrer Mitarbeiter zu verbieten. Die USA und Kanada haben dies vor kurzem bereits beschlossen. Auch in vielen…

Risiko Mensch: Datensicherheit in Microsoft 365

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu…

Die Cybersicherheit in der Automobilbranche steht vor einem Umbruch 

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden.   Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…

Innovativer Schutz für neue Arbeitswelten: Holistische Zero-Trust-Projekte

Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen für die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einführung stellt viele IT-Verantwortliche vor Herausforderungen – denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen können ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister…

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

In schwierigen Zeiten setzen Unternehmen auf Sicherheit

Steigender Bedarf an stabilen IT-Betriebskosten, datenbasiertem Risikomanagement, zuverlässigen IT-Services und soliden Lieferketten.   Auch wenn Veränderung und Wandel für viele Unternehmen ein ganz zentraler Business-Treiber sind, so gibt es im noch jungen 2023 eine starke Tendenz von Unternehmen auf »Nummer sicher« zu gehen. James Petter, Vice President und General Manager International bei Pure Storage, fasst…

DLP: Datenschutzrisiken besser kalkulieren

Daten sind für jedes moderne Unternehmen von zentraler Bedeutung, und Firmen haben inzwischen erkannt, dass sie ihre Entscheidungen auf Daten stützen müssen. Daten sind das wertvollste geistige Eigentum eines Unternehmens und machen inzwischen etwa 90 Prozent des Unternehmenswertes aus, während Sachwerte nur noch mit etwa 10 Prozent beziffert werden.   Demgegenüber verfügen allerdings längst nicht…

Zahlen oder nicht? Wie Sie im Falle eines Ransomware-Angriffs richtig verhandeln

Wenn Firmen Opfer eines Ransomware-Angriffs geworden sind, ist die Situation einer realen Geiselnahme nicht unähnlich. In beiden Fällen soll ein Lösegeld erpresst werden. Im Gegensatz zur physischen Geiselnahme verschlüsseln Cyberkriminelle die Daten ihrer Opfer und fordern für deren Freigabe eine bestimmte Summe. In der realen Welt hat man immerhin die Möglichkeit, mit einem SWAT-Team den…

Tipps: DDoS-Attacken erkennen und abwehren

Wenn Cyberkriminelle mit DDoS-Attacken Firmennetzwerke, Webseiten und ganze Online-Shops lahmlegen, kann das für die Betroffenen schnell zum wirtschaftlichen Fiasko werden, wenn der Shop oder die Firmenhomepage über Stunden oder gar Tage hinweg nicht erreichbar ist. Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) geben deshalb Tipps, wie DDoS-Attacken erkannt werden können und welche Möglichkeiten es gibt, solche…

Anpassungsfähig und komplex – DDoS-Angriffe und ihre Metamorphose

  DDoS-Attacken 2022: Kritische Nutzlast im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden) Anstieg der Paketrate: Durchschnittlich 3,3 Mio. Pakete pro Sekunde im Jahr 2022 – im Vorjahr lediglich 990.000 Absoluter Rückgang der Angriffe um 79 %: Eine trügerische Entwarnung?   Nach den sehr hohen DDoS-Angriffszahlen im Jahr 2021, die vor allem durch die…

Cybersicherheit: In 3 Schritten zu einer positiven Sicherheitskultur

Die Debatte über die menschliche Rolle im Rahmen der Cybersicherheit von Unternehmen bewegt sich zunehmend weg von der Betrachtung der Mitarbeitenden als schwächstes Glied und hin zur Maximierung ihres Potenzials als wertvolle erste Verteidigungslinie. Eva Pleger, Regional Director DACH bei Immersive Labs, erklärt, wie Unternehmen diesen Perspektivwechsel in der Praxis vollziehen können.   Cybersicherheitsverantwortliche. Bürokaufleute.…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

Das ist die Technologie der Zugangssysteme für Münchner Sicherheitskonferenz

Veridos liefert auch in diesem Jahr die technologische Lösung für die Zugangskontrollen der Münchner Sicherheitskonferenz (MSC), die vom 17. bis 19. Februar 2023 im Hotel Bayerischer Hof stattfindet. Neben dem eAccess-System des Unternehmens, das Besucher direkt an den Eingangsportalen schnell und sicher identifiziert, umfasst das Konzept auch die von Giesecke+Devrient (G+D) entwickelten Zugangskarten. Auch für…

Vier Maßnahmen gegen das Hacken smarter Gebäude

Wie man Gebäudeautomationssysteme am besten vor Cyberangriffen schützt. Von speziellen Gebäuden wie Rechenzentren und Krankenhäusern bis hin zu Hotels, Bürogebäuden und sogar Wohnhäusern – eine Gebäudeautomation kann die Energieeffizienz, die Sicherheit und den Komfort öffentlicher und privater Immobilien verbessern. Egal zu welchem Zweck das Gebäude genutzt wird, erwarten dessen Nutzer stets eine gute Luftqualität, angenehme…

Verständnis von Cybersicherheit: Ich nicht sprechen Cybersecurity

Illustration: Absmeier Geralt   Ransomware oder Malware? Jede dritte Führungskraft in Deutschland versteht diese Begriffe nicht.   Laut einer aktuellen Umfrage [1] bewertet die Führungsriege in Deutschland Cyberbedrohungen (47 Prozent) zwar als ein ebenso großes Risiko für ihr Unternehmen wie das sich derzeit verschlechternde wirtschaftliche Umfeld (47 Prozent), jedoch mangelt es gleichzeitig am Verständnis grundlegender…

Ganzheitlicher Ansatz für bessere Cybersicherheit funktioniert am besten

Nur 29 % der Befragten können ihre IT-Umgebungen gegen aktuelle Bedrohungen testen. Die größte Herausforderung für Cybersicherheitsexperten ist die Bewältigung der großen Datenmengen, die sie von verschiedenen Warnsystemen erhalten. Sie haben Probleme, diese effektiv zu priorisieren und zu kontextualisieren. Außerdem fällt es ihnen schwer, die wichtigsten Maßnahmen zu identifizieren, die für eine effektive Eindämmung von…

Die Entwicklung des Phishings

Phishing ist eine bösartige Technik, die darauf abzielt, Dritte dazu zu verleiten, persönliche Informationen preiszugeben. Der Begriff Phishing wurde erstmals 1996 in einer Usenet-Newsgroup namens AOHell verwendet. Um die betrügerischen Absichten solcher Angriffe zu verdeutlichen, änderte der Autor absichtlich die Schreibweise von »Fishing« in »Phishing«. Der damalige erfolgreiche Diebstahl von Zugangsdaten zu AOL-Nutzerkonten ebnete den…