IT-Security

Die Entwicklung des Phishings

Phishing ist eine bösartige Technik, die darauf abzielt, Dritte dazu zu verleiten, persönliche Informationen preiszugeben. Der Begriff Phishing wurde erstmals 1996 in einer Usenet-Newsgroup namens AOHell verwendet. Um die betrügerischen Absichten solcher Angriffe zu verdeutlichen, änderte der Autor absichtlich die Schreibweise von »Fishing« in »Phishing«. Der damalige erfolgreiche Diebstahl von Zugangsdaten zu AOL-Nutzerkonten ebnete den…

Wer trägt die Verantwortung für Cyberangriffe auf den Einzelhandel?

Es ist erstaunlich, wie einfach zugänglich der Einzelhandel heute ist, auch wenn Verbraucher gerade eigentlich nicht nach einem bestimmten Produkt suchen. Man braucht nur wie Mary Poppins in die Tasche zu greifen und auf »Jetzt kaufen« zu klicken, um so ziemlich alles online zu bekommen. Diese Einfachheit ist unbestreitbar, aber es gibt auch eine andere,…

Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report von Blackberry verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen Blackberry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf…

IT-Security für KRITIS: Datenschutz = Katastrophenschutz

Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien »Made in Germany« setzen.   Ein Vorfall aus dem vergangenen Frühjahr zeigt,…

Vereinte Nationen arbeiten weiter an grenzüberschreitendem Regelwerk gegen Onlinekriminalität

Von Datenschützern kommt Kritik. Eine Einschätzung von Steffen Friis, VIPRE Security Group.   Die Vereinten Nationen arbeiten bekanntermaßen an einem ersten globalen Abkommen in Sachen Cyberkriminalität. Die 4. Runde der Anhörung wurde Ende der letzten Woche abgeschlossen. Der Schwerpunkt lag auf möglichen »staatlichen Reaktion auf Cyberkriminalität« und dem koordinierten Austausch von Informationen. Ziel war es,…

»Ändere dein Passwort«-Tag: Lieber starke Passwörter statt häufige Passwortwechsel

  14,8 Prozent ändern nie ihre Passwörter, 37,4 Prozent seltener als einmal im Jahr. Zum »Ändere dein Passwort«-Tag am 1. Februar gibt eco 3 Tipps für sichere Log-ins.   Wenn es um ihre Online-Passwörter geht, bevorzugen viele Deutschen Kontinuität: 37,6 Prozent geben in einer repräsentativen Civey-Umfrage im Auftrag des eco Verbands an, sie wechseln ihre…

Penetration-Testing: Warum Cybersecurity Ethical Hacking braucht

Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden – etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in…

Konvergenz von Observability, DevSecOps und Sicherheit wird immer wichtiger

80 Prozent der CIOs in Deutschland beabsichtigen DevSecOps-Kultur auf mehr Teams auszuweiten: Schlüssel zur schnelleren und sichereren Softwareentwicklung sowie digitaler Transformation.   Es wird immer schwieriger, die Zuverlässigkeit und Sicherheit von Software aufrechtzuerhalten. Das ergab eine weltweite Umfrage von Dynatrace unter 1.300 CIOs und leitenden DevOps-Managern [1]. Demnach erhöht die Forderung nach kontinuierlichen Release-Zyklen und…

Datenhoheit in der Cloud und IT-Modernisierung: Voraussetzungen, Potenzial und Herausforderungen

Erst 11 Prozent der deutschen Unternehmen setzen Datenhoheit um und haben eine Strategie für den souveränen Umgang mit Daten. Cloud Computing ist der wichtigste Modernisierungsfaktor für die IT, Cloud Services werden Legacy IT in den kommenden zwei Jahren immer umfassender ersetzen. 61 Prozent der Unternehmen planen mittel- und langfristig eine noch intensivere Nutzung von Cloud…

Report zeigt: Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen BlackBerry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf den Automobil-…

Europäischer Datenschutztag 2023: Was haben wir eigentlich von Datenschutz?

Zum Europäischen Datenschutztag zeigen wir drei praktische Vorteile auf, die Datenschutz im Netz mit sich bringt.   Die heutige Datenwirtschaft funktioniert so: Unternehmen sammeln Daten, verpacken sie in werbefreundliche Profile und liefern gegen Bezahlung die richtigen Anzeigen an die richtigen Nutzer. Kommt es zu datenschutzrechtlichen Fiaskos, zahlen die Unternehmen die staatlich verordnete Strafe, führen ein…

Personalisierte Werbung nervt dich? Wie man sie vermeiden kann

Personalisierte Werbung kann nicht nur nervig, sondern auch gefährlich sein. Ein Experte für digitale Privatsphäre gibt fünf Tipps, wie man sie vermeiden kann. Persönliche Werbung kann eine praktische Möglichkeit für Unternehmen sein, zielgerichtet Produkte zu präsentieren, die die Interessen und das Einkaufsverhalten von Menschen widerspiegeln [1]. Viele Menschen haben es schon selbst erlebt, dass sie…

EDR Made easy: Wie kleine Unternehmen von Endpoint Detection and Response profitieren

Angesichts von mindestens hybriden Arbeitsmodellen ist die Sicherheit von Endgeräten als Teil einer übergreifenden Cybersicherheitsstrategie immer wichtiger geworden. Der Begriff Endpunktsicherheit bezieht sich auf Richtlinien, Methoden und Lösungen, welche die Endpunkte eines Netzwerks vor externen Bedrohungen schützen sollen. Der Markt bietet dazu eine Vielzahl von Tools an, etwa zur Authentifizierung, Identitätsverwaltung, für das Patching und…

Lässt sich IT-Sicherheit messen?

Wie Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf Krisenszenarien vorbereiten.   Unternehmen müssen jederzeit auf einen Cyberangriff vorbereitet sein. Wie gut sie das allerdings in der Realität tatsächlich sind, können die wenigsten von ihnen einschätzen. Eine Antwort darauf liefert die Bestimmung des Reifegrads der IT-Sicherheit. NTT Ltd., ein IT-Infrastruktur- und Dienstleistungsunternehmen,…

Digitales Vertrauen wird zum Erfolgsfaktor

Die neuen Technologien verändern die Geschäftsmodelle der Medienbranche und das Konsumverhalten zunehmend. Für die Anbieter von Medien- und Unterhaltungsdiensten kommt es daher darauf an, dass Kunden und Auftraggeber ihren digitalen Angeboten Vertrauen entgegenbringen. Das kann nur gelingen, wenn sie zusammenarbeiten und Konsortien mit Verbraucherbeteiligung gründen.   Die Mediennutzung und -produktion sind einem permanenten Wandel unterworfen.…

Fünf Tipps für mehr Cyberresilienz im Unternehmen

Einen hundertprozentigen Schutz vor Cyberattacken kann es angesichts zunehmend verteilter Infrastrukturen und immer raffinierterer Angriffsmethoden nicht geben. Im Rahmen einer ganzheitlichen Security-Strategie dürfen sich Unternehmen daher nicht ausschließlich auf die Gefahrenabwehr konzentrieren, sondern müssen sich auch auf den Ernstfall vorbereiten, um die Auswirkungen erfolgreicher Attacken gering zu halten und den Geschäftsbetrieb schnellstmöglich wieder aufnehmen zu…

Studie zeigt hohen Stellenwert von Digital Trust

Zwei Drittel der Unternehmen wechseln Anbieter aufgrund unzureichend geschützter Digital-Trust-Prozesse.   In einer aktuellen Umfrage hat DigiCert den Stellenwert digitalen Vertrauens für Unternehmen und Verbraucher untersucht. Die Studienergebnisse zeigen, dass jeder zweite Verbraucher und zwei Drittel der befragten Unternehmen eine Geschäftsbeziehung aufgrund fehlenden Vertrauens in die digitalen Sicherheitsmaßnahmen beendet haben. Für die Studie »State of…

Cybersicherheit in KMUs: Wie steht es um die Cybersicherheit im Mittelstand?

Mittelständische Unternehmen sind das Rückgrat der deutschen Wirtschaft. Und wahrscheinlich macht sie gerade diese Auszeichnung zu einem besonderen Ziel für Cyberkriminelle. Ein Mittel, dieses Risiko abzuschwächen, ist die Ausstattung mit einer zeitgemäßen IT-Sicherheitsstrategie.   Rund 2,6 Millionen kleine und mittlere Unternehmen (KMUs) gab es im Juli 2021 laut Statistischem Bundesamt in Deutschland. Sie sind der…

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Rund um den Jahreswechsel haben prominente Angriffsziele wie Thyssenkrupp, die Universität Duisburg-Essen oder die Stadtverwaltung Potsdam gezeigt, wie gezielt Hacker ihre Opfer in den verschiedensten Bereichen aussuchen oder angreifen. Betroffen ist nicht mehr allein die private Wirtschaft, sondern zunehmend auch Bereiche des öffentlichen Lebens wie Schulen, Universitäten oder Behörden.   Vier Trends prägen die IT-Sicherheitslage…

SBOM Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…