IT-Security

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken.   Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…

Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…

Resiliente Netzwerke trotz Fachkräftemangel? Ja, das geht …

Netzwerke sind das wirtschaftliche Rückgrat von Unternehmen – ihre Sicherheit und Stabilität sind daher obligatorisch. Doch wie können Unternehmen in Zeiten des Fachkräftemangels eine möglichst hohe Netzwerkresilienz erreichen?   Das Thema Netzwerkresilienz hat nicht zuletzt mit dem Inkrafttreten des IT-Sicherheitsgesetzes 2.0 branchenübergreifend an Wichtigkeit gewonnen. Auch abseits kritischer Infrastrukturen sind Unternehmen schon allein aus wirtschaftlichen…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

Was sind die größten Risiken in 2 und in 10 Jahren?

Welche Risiken und Gefahren sind in kurz- und mittelfristig für die Menschheit am bedeutsamsten? Der Global Risk Report (PDF-Download [1]) des Word Economic Forums hat hierzu 900 Persönlichkeiten aus Wirtschaft, Regierung, Wissenschaft und Zivilgesellschaft weltweit befragt. Die wichtigsten kurzfristigen Risiken, die in den nächsten zwei Jahren eine Bedrohung darstellen können, sind im zweiten Jahr in…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Passives und aktives Netzwerk-Monitoring – warum eine Kombination die beste Überwachung ermöglicht

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus?…

Plädoyer für eine europäische Plattform digitaler Selbstbehauptung und Handlungsfähigkeit

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine, andererseits die digitale Transformation, die längst alle gesellschaftlichen Bereiche durchdringt. Während veraltete Strukturen und bürokratische Prozesse vielerorts den Anschluss an die digitale Gegenwart erschweren, verschieben machtpolitische Entwicklungen, zuletzt angestoßen durch mögliche Veränderungen in den USA oder China,…

Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Zeitalter des Zero-Knowledge-Angreifers hat begonnen

LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…

Schutz der Terminalemulation und des Greenscreen-Zugangs vor sich entwickelnden Bedrohungen

Angesichts einer sich ständig verändernden Bedrohungslandschaft ist die Sicherung von Terminalemulationen und Greenscreen-Zugängen entscheidend für die Sicherheit und die Einhaltung von Vorschriften.   Der Umfang und die Komplexität moderner Cyberangriffe haben dazu geführt, dass die Möglichkeit eines Angriffs auf die IT-Infrastruktur, einschließlich Mainframes, nur eine Frage von »wann« und nicht »ob« ist. Oftmals geht es…

FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…

Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen.   Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…

Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

Wenn »junge« Innovationstreiber auf »alte« Experten treffen Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert. Der alteingesessene Security-Verantwortliche, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht vor den Herausforderungen…

Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle 

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…