IT-Security

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

Für IT-Souveränität im Mittelstand: Unternehmensdaten in dedizierter und geschützter Private Cloud

q.beyond launcht KI-Plattform aus eigenen Rechenzentren. Compliance-konform: passende Lösung für kritische Firmeninformationen. Mit »Private Enterprise AI« werden Unternehmen unabhängig von Public Clouds.   Für mittelständische Unternehmen, die das volle Potenzial künstlicher Intelligenz nutzen möchten, ihre sensiblen Firmendaten jedoch nicht in einer Public Cloud speichern wollen, hat q.beyond jetzt die passende Lösung: »Private Enterprise AI«. Diese…

Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich

Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen.   Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen. Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten.   Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…

Datenschutz im Krisenmodus: Vier Länder verbessern sich – viele verschlechtern sich

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in Deutschland. Nur 4 Länder verzeichnen Rückgänge bei den Verstößen. 5,9 Mrd. € Bußgelder seit DSGVO-Start – Irland führt vor Deutschland und Österreich. Die Datenschutzexperten von heyData, einer B2B-Plattform für digitale…

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…

Cyber Recovery ist komplex aber unverzichtbar

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall Jedes vierte Unternehmen zahlt Ransomware-Lösegeld   Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die…

Backups sind kein Allheilmittel

Ein Kommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio   Am 31. März, macht der World Backup Day auf die Bedeutung regelmäßiger Datensicherungen aufmerksam. Backups sind ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Allerdings werden Backups hierzulande maßlos überschätzt: Laut der vom Ponemon Institute durchgeführten Studie »The Global Cost of Ransomware«, ist mehr…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

KI-generierte Ghibli-Bilder sind lustig – aber sind sie auch sicher?

Porträts im Stil von Studio Ghibli erstellen, ist der neueste KI-Trend im Internet. Diese skurrilen, von Animes inspirierten Bilder sind unbestreitbar lustig und kreativ – aber es gibt versteckte Risiken, die viele Menschen nicht erkennen. Norton, eine Cyber-Sicherheitsmarke von Gen, warnt davor, dass diese beliebten Bilderzeugungstools unbeabsichtigt persönliche Informationen – wie Schulnamen, Logos oder Straßenschilder…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall

Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…

Politischer Stillstand als Chance: Jetzt in vier Schritten NIS2-Umsetzung erfolgreich vorbereiten

Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Selbst ohne den Bruch der Ampelregierung und Neuwahlen wäre das NIS2-Umsetzungsgesetz (NIS2UmsuCG) erst Anfang 2025 verabschiedet worden; jetzt wird nicht vor Ende dieses Jahres damit gerechnet. Betroffene Organisationen erhalten damit eine…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Mehr AppSec-Kompetenz bei Entwicklern – Zeitaufwand bleibt Herausforderung

  Viele Unternehmen setzen auf bessere Developer Experience im AppSec-Bereich, Konsens über optimale DevSecOps-Workflows und -KPIs besteht jedoch nicht.   Checkmarx stellt seine Studie »DevSecOps Evolution: from DevEx to DevSecOps« vor, die die aktuellen Praktiken von Entwicklungsteams in großen Unternehmen auf dem Weg zu ausgereiftem DevSecOps untersucht. Die Studie kommt zu dem Ergebnis, dass Development-…

Daten in modernen KI-Umgebung brauchen Leitplanken und keine Schranken

Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie…

Passwortlos: Mehr Sicherheit ohne Passwörter

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.   IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…

Cyberkriminalität befeuert durch KI: End-to-end-Sicherheit ist gefragt

Fast 70 Prozent der deutschen Unternehmen spüren die Auswirkungen der offensiven Nutzung künstlicher Intelligenz durch Cyberkriminelle. Doch noch fehlen den meisten die Konzepte, um den teils völlig neuartigen Bedrohungsszenarien durch KI zu begegnen. Das sind Ergebnisse des aktuellsten »State of AI Cybersecurity«-Report von Darktrace [1]. KI ermöglicht nämlich auch nur mittelmäßig ausgebildeten Angreifern raffinierte und…