IT-Security

Steuern Sie auf eine Compliance-Katastrophe zu?

Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen. Das müssen moderne Lösungen für die Verwaltung unstrukturierter Daten bieten.   Die vorschriftsgerechte Datenverwaltung ist in allen Organisationen generell ein schwer zu navigierendes Gewässer. Sowohl die Datenmenge als auch die Vorschriften, diese zu verwalten, wachsen kontinuierlich. Gleichzeitig entwickeln sich die Anforderungen an Datenschutz und -sicherheit und die dafür…

Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…

Versicherer als Cybersecurity Auditor

Angesichts der aktuellen Bedrohungslage bei der Cybersicherheit steigen (wenig überraschend) die Prämien der Cyberversicherer. Gleichzeitig tummelt sich eine Vielzahl unterschiedlicher Anbieter von Cybersicherheitslösungen im Markt, wobei die Angebote insgesamt wettbewerbsfähiger geworden sind. Eine Chance für Entscheider, ihre Cybersicherheitsmaßnahmen zu überprüfen und wenn nötig, zu verstärken.   Unternehmen kämpfen weiterhin mit den Folgen massiver Ransomware-Wellen, und…

MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Die meisten CISOs fühlen sich unter Druck gesetzt, Cyberrisiken herunterzuspielen.   Die Studie »The CISO Credibility Gap« von Trend Micro zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen [1]. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass erst…

Cybersicherheit: Selbstangriff ist die beste Verteidigung

Sicherheitsexperte: »Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen.« Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig…

Best Practices zur Vermeidung von Phishing-Angriffen beim Onlineshopping

Nach einem anstrengenden Tag freuen Sie sich auf einen entspannten Abend mit Ihrer Lieblingsserie. Doch in Ihrem E-Mail-Ordner finden Sie eine unerfreuliche Nachricht. »Ihr Konto wurde gesperrt aufgrund ausstehender Zahlungen. Bitte klicken Sie hier, um Ihr Konto zu reaktivieren.« Ohne zu zögern, klicken Sie auf den Link, schließlich möchten Sie auf keinen Fall verpassen, wie…

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

Vertrauen durch Technik: Wie Blockchain die Sicherheit in Online Casinos revolutioniert

In der ständig wachsenden Welt der Online Casinos Deutschland wird die Sicherheit der Spieler zunehmend zu einem zentralen Anliegen. Die Technologie hat in den letzten Jahren eine entscheidende Rolle dabei gespielt, das Vertrauen der Spieler zu stärken und Betrug zu bekämpfen. Eine Innovation, die dabei besonders hervorsticht, ist die Blockchain-Technologie. Der Branchenexperte Avi Fichtner von OnlineCasinosDeutschland.de ist…

Erstes weltweit skalierbares Quantennetzwerk im Rotterdamer Hafen eingerichtet

Im Rahmen des Quantum Delta NL-Programms ist es einem Konsortium aus Port of Rotterdam Authority, Q*Bird, Single Quantum, Cisco, Eurofiber, Portbase, Intermax und InnovationQuarter gelungen, als erstes weltweit ein skalierbares Quantennetzwerk im Rotterdamer Hafen einzurichten. Ein Versuchsaufbau hat gezeigt, dass der Einsatz der Quantentechnologie den Zugriff auf sensible Informationen verhindert. Dieses neue Kommunikationssystem kann künftig…

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.   Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…

Observability, Application Security und KI: Tiefe KI-gestützte Echtzeit-Einblicke für Entwicklungsprozesse

Optimierung von DevOps und Platform Engineering durch Observability, Application Security und KI.   Bei der Bereitstellung von Cloud-nativen Technologien und Software spielen die Disziplinen DevOps und Platform Engineering eine entscheidende Rolle. Um Zuverlässigkeit, Sicherheit und Effizienz in den Prozessen zu gewährleisten, ist es wichtig, weitere technologische Investitionen zu tätigen. Eine dieser Schlüsseltechnologien ist Observability.  …

Cyber Resilience Act: Anforderungen nun klarer

Mehr Klarheit bei grundlegenden Anforderungen an Cybersecurity sowie zu den Normen, die sich im Rahmen des Cyber Resilience Act anwenden lassen – dazu trägt eine neue Veröffentlichung der Agentur der Europäischen Union für Cybersicherheit (ENISA) bei. »Das neue Paper gibt erstmals Einblicke in den Normungsprozess im Rahmen des Cyber Resilience Act. So liefert die ENISA…

Wie Hacker KI und LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen.   Seit Ende…

Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm

OWASP-Chapter und deren Mitglieder erhalten Zugang zu Codebashing, um die Weichen für die durchgängige Einhaltung von Application-Security-Standards und Compliance-Vorgaben sicherzustellen und eine vertrauensvolle Zusammenarbeit zwischen Security-Teams und Entwicklern zu gewährleisten.   Checkmarx, der Marktführer im Bereich Cloud-native Application Security, hat gemeinsam mit dem Open Worldwide Application Security Project (OWASP) ein neues AppSec-Training-Programm rund um das…

Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern

Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist.   Modern Work und die Cloud –…

Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)

Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…