IT-Security

Resilienzbemühungen greifen noch zu kurz

Durchschnittliche Reaktionszeit hat sich als Resultat der Erfahrungen mit Log4j und anderen viel beachteten Schwachstellen von 2021 bis 2022 von 29 auf 19 Tage verkürzt. Immersive Labs, Anbieter im Bereich der mitarbeiterzentrierten Cyberresilienz, stellt die zweite Ausgabe seines jährlichen Cyber Workforce Benchmark Report vor [1]. Aufsetzend auf eine Analyse proprietärer Daten aus einem Zeitraum von…

Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu »beweisen«, dass ihre Drohung legitim ist. Um ein besseres Verständnis…

Was die russischen Vulkan-Files für ICS- und OT-Betreiber bedeuten

Im März 2022 wurden der Süddeutschen Zeitung von einem anonymen Whistleblower die mutmaßlichen Verträge zwischen dem russischen Unternehmen NTC Vulkan und dem russischen Verteidigungsministerium zugespielt. Sie schildern, wie Angreifer die Kommunikation im Internet auswerten und manipulieren und gezielt Attacken gegen kritische Infrastrukturen in der Industrie initiieren. Dragos hatte als eines der ersten Security-Teams die Gelegenheit,…

ZTNA – eine Alternative zu VPN, die noch deutlich mehr kann

Zero Trust Network Access: Vertraue beim Netzwerkzugriff niemandem – selbst im eigenen Netzwerk nicht. Vor nunmehr drei Jahren waren die meisten Unternehmen gezwungen, von heute auf morgen technische Lösungen für den Remote-Netzwerkzugang zu finden. Aus der Not heraus geboren, haben sich Home Office und Remote Work mittlerweile in vielen Bereichen zu einem Standard entwickelt. Nun…

Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden.   In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…

Schutz kritischer Infrastrukturen: DIN veröffentlicht Whitepaper

Die vergangenen Jahre haben gezeigt, wie wichtig es für ein Land ist, seine kritischen Infrastrukturen zu schützen – das Hochwasser im Ahrtal, die Covid-19-Pandemie oder der Ukraine-Krieg sind Beispiele dafür. Dabei stehen Anlagen und Systeme im Zentrum, die von wesentlicher Bedeutung für das Funktionieren der Gesellschaft sind und die Gesundheit, die Sicherheit und das wirtschaftliche…

Ein Datenleck kostet durchschnittlich 4,3 Millionen Euro

Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen Euro.   IBM Security hat seinen jährlichen Cost of a Data Breach Report veröffentlicht, aus dem hervorgeht, dass die durchschnittlichen Kosten eines Datenlecks (also Verletzungen der Sicherheit, der Integrität oder…

Die Angriffsfläche eines Unternehmens: Die wichtigste Herausforderung für den CISO 

In den letzten Jahren hat eine Reihe von Faktoren dazu beigetragen, dass sich die Angriffsfläche eines Unternehmens (auch Enterprise Attack Surfaces, EAS) vergrößert und weiterentwickelt hat. Dazu beigetragen haben zum einen die rasche Übernahme cloudbasierter Dienste, als auch die Einführung vernetzter Geräte, und hierbei sowohl die eigenen als auch die involvierter Drittanbieter. Diese vergrößerte Angriffsfläche…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in den letzten sechs Monaten angegriffen.   Cohesity hat 3.400 Entscheidungsträger (500 davon aus Deutschland) aus den Bereichen IT und Security Operations (SecOps) zum Thema Ransomware befragt. Die Studie »Global 2023…

Ab jetzt haben Viren Cloudverbot – DRACOON setzt auf G DATA CyberDefense

Leistungsstarker Virenschutz ab sofort für die File-Sharing-Plattform des Regensburger Herstellers verfügbar. Zwei deutsche Unternehmen arbeiten ab sofort zusammen: G DATA CyberDefense ist der neue Technologiepartner von DRACOON. Im Rahmen der Partnerschaft integriert das Regensburger File-Sharing-Plattform-Unternehmen G DATA Verdict-as-a-Service in DRACOON Pro und DRACOON Premium, um Unternehmen beim Datenaustausch zuverlässig vor Schadprogrammen und Spionage zu schützen.…

swiDOC: Schutz sensibler Unternehmensdaten vor Cyber-Bedrohungen

Im Exklusivinterview mit Thomas Hepp, Key Account bei swiDOC, einem führenden Anbieter von KI- und Blockchain-basierten Archivierungslösungen, erfahren wir, wie Unternehmen sensible Daten vor Cyberbedrohungen und Wirtschaftsspionage schützen können. Erfahren Sie, wie swiDOC Sicherheit und Compliance gewährleistet, neue Technologien nahtlos integriert und die Cyber-Resilienz stärkt.

Erleben Sie die Zukunft des (Cloud) Identity & Access Managements beim cidaas connect – Live Summit 2023!

Trends und Technologien aus erster Hand für die Bereiche IAM & CIAM erleben Sie am 20. & 21. September beim cidaas connect – Live Summit 2023 im Europa-Park. Unter dem Motto: MEET. LEARN. CONNECT. können Sie sich auf 2 besondere Veranstaltungstage mit wertvollen Case Studies, Best Practices, Trends und Technologien aus erster Hand freuen. Ergreifen…

6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken.   Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…

Ransomware-Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent

ThreatLabz-Ransomware-Bericht von Zscaler verfolgt Trends und Auswirkungen von Ransomware-Angriffen einschließlich verschlüsselungsloser Erpressung und Wachstum von Ransomware-as-a-Service. Highlights: Die Auswirkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verzeichnet. Organisationen in der Kunst-, Unterhaltungs- und Freizeitbranche erlebten den größten Anstieg von Ransomware-Angriffen mit einer…

Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt

Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…

MDR-Trends: Was IT-Sicherheitsteams von MDR erwarten

Der Einsatz von Managed Detection and Response (MDR)-Services ist zu einer gängigen Strategie in modernen Sicherheitsprogrammen geworden. IT-Verantwortliche sollten sich jedoch nicht vom Namen täuschen lassen: MDR-Dienstleister bieten weit mehr als nur einfache Erkennung und Reaktion.   MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein…

Externe Security-Spezialisten unterstützen IT-Teams und sorgen für starke Cybersecurity – Mit Managed Security Services das Risiko für Cyberangriffe minimieren

Die Anforderungen an Unternehmen für die IT-Sicherheit steigen, ebenso wie ­Risiken und Wahrscheinlichkeiten für folgenreiche Cyberangriffe. Gleichzeitig aber sinken die zur Verfügung stehenden Ressourcen für die IT-­Security sowie die Anzahl der ausreichend qualifizierten IT-Sicherheitsexperten. Um dem Fachkräftemangel in der Cybersicherheit entgegenzuwirken und gleichzeitig bestens gegen Angriffe geschützt zu sein, stellen Managed Security Services (MSS) eine optimale Lösung für viele Unternehmen dar. So können sich Unternehmen auch ohne große Abteilung für die IT-Security vor der Gefahr von Cyberangriffen schützen und ihre Netzwerke konti­nuierlich proaktiv überwachen.