IT-Security

Digitalen Stillstand vermeiden: Pensionsversicherungsanstalt optimiert Prozesse mit GRC Suite

Werden Systeme und Prozesse über Jahre nicht modernisiert, drohen Unternehmen diverse Risiken: Veraltete Software kann Sicherheitslücken enthalten, Prozesse werden ineffizient, und wichtige Funktionen lassen sich nicht mehr nutzen. Die Pensionsversicherungsanstalt (PVA) stand 2023 genau vor dieser Herausforderung. Die bereits seit 2006 eingesetzte und lange nicht aktualisierte GRC-Plattform musste auf den neuesten Stand gehoben werden. Durch…

Der Mittelstand im Visier: Fünf essenzielle Strategien im Kampf gegen Cybercrime

Cyberangriffe nehmen weiterhin zu und rücken zunehmend auch mittelständische Unternehmen ins Visier von Hackern. Und doch sind viele Betriebe immer noch unzureichend geschützt – oft, weil sie die digitale Bedrohungslage unterschätzen. Anouck Teiller, Chief Strategy Officer bei HarfangLab, stellt fünf Maßnahmen vor, mit denen Mittelständler ihre Cybersicherheit verbessern können. Die Digitalisierung bietet viele Chancen, erhöht…

Wie man PKI in bestehende Infrastrukturen integriert: 5 Schritte zum Erfolg

Die Einbindung moderner Public Key Infrastructure (PKI) in bestehende Produktionsumgebungen stellt viele Unternehmen vor erhebliche Herausforderungen. Besonders in Brownfield-Umgebungen mit veralteter OT-Hardware und -Software erschweren etablierte Praktiken und Bedenken hinsichtlich der Komplexität die nahtlose Integration innovativer Sicherheitslösungen.   BxC Security, ein Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), hat…

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…

KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

Seit dem Aufkommen von generativer KI vor zwei Jahren beschäftigt sie die Fantasie der Menschen und durchdringt immer mehr Bereiche des Lebens – klar, mit zahlreichen Vorteilen, aber auch neuen Risiken. Auch für 2025 sehen die Sicherheitsforscher von Trend Micro KI als wesentlichen Antrieb für kriminelle Machenschaften. KI-generierter Betrug entwickelt sich rasant weiter und ist…

Sorglosigkeit beenden und massiv in Cybersicherheit investieren

Wie wir uns vor digitalen Bedrohungen aus dem Cyberraum besser schützen können.   Durch die zunehmende Digitalisierung und Vernetzung gewinnt Cybersicherheit immer mehr an Bedeutung. Gleichzeitig nehmen die Risiken durch Cyberangriffe dramatisch zu. Insbesondere der Krieg Russlands gegen die Ukraine hat die Lage in den vergangen drei Jahren wesentlich verschärft. Auf der 11. Munich Cyber…

Cyberbedrohungen im Jahr 2025: Wie KI Phishing-Taktiken verändert

Die Fortschritte innerhalb der künstlichen Intelligenz (KI) haben das Erscheinungsbild von Phishing-E-Mails drastisch verändert. Noch bis vor kurzem gab es einige Indikatoren, an denen man Phishing-Versuche recht zuverlässig erkennen konnte: inkorrekte Grammatik, Logos in schlechter Auflösung, allgemein gehaltene/generische Begrüßungsformeln und unpassender Kontext. Dank KI erstellen Cyberkriminelle mittlerweile hochkomplexe und personalisierte Angriffe, die sehr viel schwerer…

Soziale Medien werden zur Spielwiese für Betrüger

Soziale Medien, künstliche Intelligenz und menschliches Vertrauen haben zu einem Rekordjahr von Betrugsfällen und dem Verlust persönlicher Daten geführt. Gen hat seinen Gen Threat Report Q4/2024 veröffentlicht [1]. Der Bericht zeigt, dass die Zahl der Online-Bedrohungen im Jahr 2024 rekordverdächtig hoch war: Von Oktober bis Dezember wurden 2,55 Milliarden Cyberbedrohungen blockiert – das entspricht 321…

Die Angst vor Cyberangriffen – und einem Cyberkrieg

  7 von 10 sehen große Gefahr durch Cybercrime für Deutschland, 6 von 10 fürchten einen Cyberkrieg. Als größte Cyberbedrohung gelten Russland und China – aber ein Drittel sieht auch die USA als Gefahr. Bitkom legt Cyberbilanz der Nationalen Sicherheitsstrategie anlässlich der Munich Cyber Security Conference vor.   In Deutschland greift die Angst vor Cyberangriffen…

Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

Die jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks zeigt: Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht [1]. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. E-Mail-Bedrohungen, die es bis in die E-Mail-Posteingänge der Nutzer schafften, waren auf Platz fünf der am häufigsten erkannten Bedrohungen. Das verdeutlicht das wachsende Risiko ausgefeilter und ausweichender…

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Risiken beim Online-Dating: Die echte Liebe inmitten von Scams finden

62 % der deutschen aktuellen Nutzer von Dating-Apps begegnen mindestens wöchentlich verdächtigen Profilen oder Nachrichten. Online-Dating erfreut sich in Deutschland großer Beliebtheit – es wird kräftig geswiped, geliked und Nachrichten ausgetauscht in der Hoffnung, die große Liebe zu finden. Gemessen an den Downloadzahlen, war Bumble im Dezember 2024 die beliebteste deutsche Dating-App mit rund 110.000…

KI & Cybersecurity: Drei Sicherheitstrends für 2025

Die gute Nachricht: Dank KI werden Unternehmen 2025 noch mehr Möglichkeiten und fortschrittlichere Tools zur Verfügung stehen, mit denen sie ihre IT-Systeme und Mitarbeitenden effektiv vor Cyberangriffen schützen können. Die schlechte Nachricht: KI ist keine Technologie, die ausschließlich für gute Zwecke genutzt wird. Auch Cyberkriminelle werden sie sich zunutze machen, um Unternehmen gleich mehrere Schritte…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen.   Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…

Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen

OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.«   Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…

Fake-Jobangebote für Software-Entwickler auf Linkedin

Aktive Kampagne mit Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Infostealer für Krypto-Wallets als Payload einer vermeintlichen Projekt-Demo. Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf Linkedin. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer. Linkedin ist nicht nur…