IT-Security

Auf diese Online-Betrügereien sollten Sie in der Weihnachtszeit achten

  Mit den bevorstehenden »…ber«-Monaten, die sowohl Feiertagsstimmung als auch eine Zunahme von Online-Betrug mit sich bringen, warnt Jason Adler, ein erfahrener Softwareentwickler bei Repocket: »Die erhöhte E-Commerce-Aktivität von Oktober bis Dezember zieht auch mehr Cyberkriminelle an, die ahnungslose Opfer ausnutzen wollen.« Um sicher zu bleiben, muss man sich der gängigen Betrugsmaschen bewusst sein, die…

Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohungslandschaft anzupassen. Eine erste Erkenntnis hierbei ist, Identity and Access Management (IAM) ist im Vergleich zu anderen, glamouröser anmutenden Sicherheitsinitiativen chronisch unterfinanziert [1]. Im Folgenden…

NIS2 und E-Mail-Verschlüsselung

In einer zunehmend vernetzten Welt, in der digitale Kommunikation eine zentrale Rolle spielt, ist der Schutz sensibler Informationen von höchster Bedeutung. Die NIS2-Richtlinie (EU-Richtlinie zur Netzwerk- und Informationssicherheit) ist am 27.12.2022 im Amtsblatt der Europäischen Union veröffentlicht worden und muss von Mitgliedsstaaten bis zum 17.10.2024 in nationales Recht umgesetzt werden [1].   Kommentar von Stephan…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

  Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. Messebesucher haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu…

Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…

So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…

KMU: Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert.   Das Risiko, Opfer einer Cyberattacke zu werden, ist derzeit höher denn je – und Unternehmen sind dafür…

30.000 bis 40.000 Angriffsversuche pro Minute

  Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«,…

Ransomware in Echtzeit erkennen minimiert RTO und RPO

Frühwarnsystem: Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware.   Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken. Demzufolge sind Lösungen gewünscht, die bei…

So wählen Sie die beste Cloud-Speicheroption für Ihre persönlichen Daten aus

»Die Aufmerksamkeit für Datenschutz und Sicherheit in der digitalen Welt nimmt mehr denn je zu – und das zu Recht«, sagt Jason Adler, ein Softwareentwickler bei Repocket. Seine Worte unterstreichen, dass die Notwendigkeit, fundierte Entscheidungen darüber zu treffen, wo wir unsere persönlichen Daten speichern, von Tag zu Tag zunimmt. Da es im Jahr 2024 mehrere…

So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck. Mark Molyneux, EMEA CTO bei Cohesity, gibt in einem Leitfaden Empfehlungen, wie Unternehmen folgenden Herausforderungen begegnen können:   Wachsende Bedrohung durch Cyberangriffe Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl…

Zimperium warnt vor Zunahme mobiler Phishing-Angriffe

  Raffinierte Phishing-Kampagnen: Vier von fünf Phishing-Seiten speziell auf mobile Geräte ausgerichtet.   Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, warnt Organisationen vor einer steigenden Gefahr durch Phishing-Angriffe auf mobile Endgeräte. Mobile Phishing umfasst verschiedene Formen wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-basiertes Phishing, E-Mail-Phishing und Social-Media-Phishing.   In einem aktuellen Blogbeitrag unterstreichen die Sicherheitsexperten, dass 80 Prozent…

NIS2 Compliance vereinfachen – mit SASE

Die Frist für die neue Richtlinie 2022/0383 über Netz- und Informationssysteme, besser bekannt als »NIS2«, rückt unaufhaltsam näher. Unternehmen stehen nun vor der Herausforderung, die geeignete Technologie zu implementieren, um den Anforderungen gerecht zu werden. Das wachsende Interesse der Branche an Sicherheitsplattformen wird eine entscheidende Rolle dabei spielen, die Einhaltung der NIS2-Vorgaben zu erleichtern. Organisationen…

KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig

Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…

Wie Unternehmen Cloud-Risiken priorisieren können

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. Es gibt zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der…

Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren

Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…

Angriffe auf die deutsche Wirtschaft: 267 Milliarden Euro Schaden

8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen. Rekordschaden von rund 267 Milliarden Euro. China wird immer mehr zum Standort Nr. 1 für Angreifer. Cyberangriffe: Zwei Drittel der Unternehmen fühlen sich in ihrer Existenz bedroht.   Deutsche Unternehmen rücken verstärkt in den Fokus von Angreifern aus dem In- und Ausland. In den vergangenen…

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Bedrohungslandschaft: Bösartige Links, KI-gestützte Tools und Angriffe auf KMU nehmen zu

Bedrohungslandschaft auf Basis der Analyse von 1,7 Milliarden E-Mails pro Tag kartiert. Daraus ergeben sich Handlungsempfehlungen zur Verbesserung der Cyberabwehr.   Laut dem Report »Global Threat Intelligence-Report für das erste Halbjahr 2024« von Mimecast sind bösartige Links und KI-gesteuerte Serviceplattformen weiterhin die größten Herausforderungen für Cybersicherheitssysteme. Der Großteil der untersuchten Angriffe hat kleine Unternehmen zum…