Durch die steigende Komplexität der IT müssen bestehende Backup-Architekturen auf den Prüfstand und angepasst werden. Nur so lassen sich die Anforderungen bei Design, Performance, Robustheit, Ransomware-Schutz, Cyberresilienz und Wiederherstellung im Katastrophenfall bewältigen.
IT-Security
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen
Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…
Ausgabe 7-8-2024 | News | Infrastruktur | IT-Security | Logistik
Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«
Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.
News | IT-Security
Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte
Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Narrative Angriffe: Falsche Fakten, echte Folgen
Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen…
News | Digitalisierung | IT-Security | Lösungen | Services | Tipps
SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen
SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe
Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Cloud Computing | Infrastruktur | IT-Security | Tipps
Die Cloud als Schlüssel zur betrieblichen Resilienz
Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…
Trends 2024 | News | Trends Security | IT-Security | Services
Cybercrime-as-a-Service weiterhin größte Gefahr
In der ersten Jahreshälfte 2024 dominieren Malware- und Ransomware-as-a-Service. Von 17,8 Millionen Phishing-Mails konnten 62 % die DMARC-Prüfungen umgehen. Neue Ransomware und verstärkte Ausnutzung von Schwachstellen in der Edge-Infrastruktur. Darktrace stellt in seinem neuen »First 6: Half-Year Threat Report 2024« die größten IT-Gefahren für Unternehmen in der ersten Jahreshälfte 2024 vor. Demnach dominiert Cybercrime-as-a-Service…
News | IT-Security | Strategien | Tipps
Drei Methoden um die Komplexität im SOC zu verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen. Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…
News | IT-Security | Tipps
NIS2: In 5 Schritten zu mehr OT-Cybersicherheit
Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…
Trends 2024 | News | Trends Security | Digitalisierung | IT-Security
Besorgnis über Angriffe auf Hardware-Lieferketten wächst
Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und…
News | IT-Security | Tipps
Cyberkriminelle nutzen CrowdStrike-Outage
Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…
News | IT-Security | Rechenzentrum | Services | Strategien
»Do it yourself« war gestern: Fünf Gründe für Managed SOC
Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…
News | IT-Security | Services | Tipps
Vulnerability Management – Tools um Softwareschwachstellen zu detektieren
Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…
News | Digitalisierung | Industrie 4.0 | IT-Security | Services
Vier Kernaspekte für die Zukunft der Automotive Safety
Die Automobilbranche durchläuft aktuell einen tiefgreifenden Wandel hin zu software-definierten Fahrzeugsystemen. Funktionen wie autonomes Fahren und fortschrittliche Fahrerassistenzsysteme (ADAS) eröffnen neue Möglichkeiten, stellen aber auch besonders hohe Anforderungen an die Sicherheit. Bei sicherheitskritischen Systemen, die das Leben von Passagieren und anderen Verkehrsteilnehmern schützen sollen, kann es keine Kompromisse geben. QNX ist mit seiner Produktlinie ein…
News | IT-Security | Kommunikation | Strategien | Tipps
Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs
Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…
Trends 2024 | News | Trends Security | IT-Security
C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick
Überzogene Zuversicht und eindimensionale Wahrnehmung von Cyberbedrohungen unterminieren firmenweites Risikomanagement. C-Level-Entscheider außerhalb der IT haben teils deutliche Wissenslücken und ein mangelndes Bewusstsein, wenn es um Cyberrisiken geht. Aber auch CISOs neigen dazu, diese Risiken erstaunlich einseitig zu betrachten. Das zeigt eine aktuelle Studie des Technologieunternehmens Ivanti zum Cyber-Risikomanagement in Unternehmen [1]. Blickwinkel Risikobewusstsein…
News | IT-Security | Lösungen
WORM als einfachste und wirkungsvollste Antwort auf die Ransomware-Gefahr für Backups
Ransomware ist eine Bedrohung, mit der jedes Unternehmen und jede öffentliche Einrichtung rechnen muss. Ausgeklügelte Security-Maßnahmen und -Lösungen unter Einbindung von künstlicher Intelligenz bieten ein hohes Schutzniveau, können allergings kaum garantieren, dass jede neue Angriffsvariante zuverlässig erkannt und abgewehrt wird. Erschwerend kommt hinzu, dass viele Unternehmen aufgrund von Budget- und Fachkräftemangel nicht den maximal möglichen…
Trends 2024 | News | Business | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Betrug hat ein neues Gesicht: 40 % aller Fälle von BEC wurden von einer KI erzeugt
Die Zahl der »Business E-Mail Compromise« ist im Vergleich zum Vorjahr um 20 % höher, die Verwendung bösartiger Links steigt um 74 % und die Zahl manipulierter Anhänge verdoppelt sich. Die VIPRE Security Group veröffentlicht den Q2 2024 Email Threat Trends Report. Der Bericht demonstriert, wie einfallsreich Cyberkriminelle bei der Nutzung von KI vorgehen.…