IT-Security

Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel

60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…

Cybersecurity-Strategien für Betreiber von Online Casinos

Online Casinos boomen in der digitalen Welt. Doch mit der steigenden Popularität wächst auch das Risiko von Cyberangriffen. Betreiber solcher Plattformen stehen vor der Herausforderung, umfangreiche Sicherheitsmaßnahmen zu implementieren, um sowohl ihr Unternehmen als auch die sensiblen Daten ihrer Kunden zu schützen. Ein robustes Sicherheitskonzept ist nicht länger eine Option, sondern eine Notwendigkeit in der…

Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…

ADN Microsoft CSP Security Week: Schlüsselelemente für eine umfassende Sicherheitsstrategie

Von A wie Azure bis Z wie Zero Trust   Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Know-how, um ihre Kunden…

Drei entscheidende Schritte zur Stärkung der Geschäftskontinuität nach Ausfällen

Im Juli 2024 führte ein fehlerhaftes Update der CrowdStrike-Software zu einem Ausfall von Windows-Maschinen weltweit, was den Flugverkehr, die Arbeit in Krankenhäusern und viele andere kritische Aktivitäten zum Stillstand brachte. Die Wiederherstellung dauerte für Organisationen von Stunden bis zu Wochen. Der Vorfall ist jetzt vorbei, aber es gibt Schritte, die Organisationen unternehmen können, um das…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.«   »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…

So schützen sich Unternehmen effektiv gegen Cyberkriminalität 

Zum Cybersecurity-Awareness-Monat gibt SoftwareOne einen Überblick über die Grundstrategien für die Abwehr von Angriffen. Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus…

»Cyberresilienz brennt im Topmanagement«

Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.«   »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…

Trotz Backups erleiden Unternehmen Datenverlust

IDC-Studie deckt die Schwächen von Recovery-Strategien auf. 48 Prozent der befragten Unternehmen zahlten trotz verfügbarer Backups Lösegeld. In einem Drittel der Fälle erlitten die Unternehmen Datenverlust. Ein ganzheitlicher Ansatz für DR und Cyber-Recovery ist notwendig.   Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt seine jährlich von IDC durchgeführte Studie zum Stand der Vorsorge gegen…

Mitarbeiter nutzen Schatten-KI trotz Unternehmensrichtlinien

75 Prozent der Wissensarbeiter nutzen bereits KI. 54 Prozent der deutschen Wissensarbeiter nutzen Schatten-KI. 49 Prozent würden nicht darauf verzichten, selbst wenn es verboten wäre.   Mehr als die Hälfte aller Mitarbeiter nutzt »Schatten-KI«, also nicht vom Unternehmen bereitgestellte KI-Tools. Dies geht aus der aktuellen Studie »Chasing Shadows – Getting Ahead of Shadow AI« der…

Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. Drei Angriffsszenarien könnten in naher Zukunft Probleme bereiten. Welchen Abwehrmechanismus gibt es?   Maschinelle Identitäten sind heute der wichtigste Treiber…

Next Generation Document Exchange – Sicherer und effizienter Dokumentenaustausch

Der Schutz personenbezogener Daten ist mit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) im Mai 2016 heute gesetzt. Chief Information Security Officers (CISOs) und Datenschutzbeauftragte in Branchen, die mit sensiblen Daten umgehen, wie dem Gesundheitswesen, Banken, Versicherungen und einigen anderen, stehen vor der Herausforderung, diese Daten nicht nur zu schützen, sondern auch für ihren rechtskonformen Austausch und ihre effiziente Verwaltung zu sorgen. Für den sicheren Dokumentenaustausch bietet Ferrari electronic, ein führender deutscher Hersteller von Hard- und Software für Unified Communications, mit der OfficeMaster Suite und Next Generation Document Exchange (NGDX) eine Lösung, die höchste Sicherheitsstandards mit Effizienz vereint.

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.