IT-Security

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyberrisiken führen können

  Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps. Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern und bergen daher neue Risiken für die Cybersicherheit. Das Herzstück dieses Wandels ist das softwaregesteuerte Fahrzeug (Software Defined Vehicle – SDV). Denn SDVs setzen bei der Planung und Realisierung…

Die Qualität der Sicherheitsmaßnahmen verbessern – »NIS2 wird zur neuen Norm in der Sicherheits­landschaft werden«

In Zeiten zunehmender Cybersicherheitsbedrohungen sind Unternehmen gefordert, ihre Schutzmaßnahmen kontinuierlich zu verbessern. Dr. Matthias Rosche, Managing Director bei Orange Cyberdefense, erklärt, dass nicht nur die klassischen Bedrohungen, sondern auch neue Compliance-Anforderungen und -Regularien wie NIS2 die Unternehmen vor Probleme stellen.

Gartner® Magic Quadrant™ für Enterprise: Veritas zum 19. Mal Leader für Backup and Recovery Software Solutions

Anerkennung für die Vollständigkeit der Vision und der Fähigkeit zur Umsetzung.   Veritas Technologies, ein führender Anbieter von sicheren Lösungen für das Multi-Cloud-Datenmanagement, wurde von Gartner als Leader im Magic Quadrant für Enterprise Backup and Recovery Software Solutions (EBRSS) positioniert. Veritas ist der einzige Anbieter, der von Gartner in jedem der letzten 19 Berichte über…

Die Hausordnung für IT-Systeme: NIS2

NIS2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen: Die europaweite Direktive ist das Regelwerk (Hausordnung), deren Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS2? Welche Maßnahmen müssen Firmen implementieren? Die nachfolgende…

Cybersicherheit: Werden Versicherungsprämien gegen Cyberkriminalität unbezahlbar?

Der Markt für Cyberversicherungen hat sich in den letzten Jahren teils drastisch verändert. Die steigenden Ausgaben aufgrund von Cyberkriminalität setzen Versicherungsnehmer und Versicherer gleichermaßen unter Druck. Laut jüngster Prognosen belaufen sich diese Ausgaben weltweit voraussichtlich innerhalb der nächsten vier Jahre auf schwindelerregende 23,8 Billionen Dollar [1]. Eine der Folgen ist, dass Versicherer künftig vor Rentabilitätsproblemen stehen…

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.

Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen…

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Die Cloud als Schlüssel zur betrieblichen Resilienz

Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…

Cybercrime-as-a-Service weiterhin größte Gefahr

In der ersten Jahreshälfte 2024 dominieren Malware- und Ransomware-as-a-Service. Von 17,8 Millionen Phishing-Mails konnten 62 % die DMARC-Prüfungen umgehen. Neue Ransomware und verstärkte Ausnutzung von Schwachstellen in der Edge-Infrastruktur.   Darktrace stellt in seinem neuen »First 6: Half-Year Threat Report 2024« die größten IT-Gefahren für Unternehmen in der ersten Jahreshälfte 2024 vor. Demnach dominiert Cybercrime-as-a-Service…

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…