IT-Security

KI-gesteuerter Identitätsbetrug nimmt zu

Die Studie »The Battle Against AI-driven Identity Fraud« zeigt, dass Entscheidungsträger in ganz Europa mit KI-gesteuertem Identitätsbetrug konfrontiert sind und mit einer Zunahme rechnen. Sie sind jedoch nicht darauf vorbereitet, dagegen vorzugehen, und waren bisher nicht in der Lage, Maßnahmen zu seiner Verhinderung zu ergreifen.   Jeder fünfzehnte Betrugsversuch nutzt Deepfakes, um nicht nur B2C-Firmen,…

Vertrauenslücke: Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei der Implementierung

76 % der Fachleute glauben, dass Digital Trust für ihre Organisationen relevant ist, dennoch bestehen Lücken in ihren Strategien.   Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, dem Berufsverband, der Einzelpersonen…

Wissenswertes zum Digital Operational Resilience Act (DORA)

Der Digital Operational Resilience Act (DORA) wurde von der Europäischen Union im Jahr 2022 verabschiedet. Ziel des Gesetzes ist es, grundlegende Lücken innerhalb der bereits bestehenden Vorgaben für den Banken- und Finanzdienstleistungssektor zu schließen. Insbesondere in Bezug auf die operationelle Resilienz. Bislang waren Banken und Finanzdienstleister zwar dafür verantwortlich, andere Arten von operationellen Risiken zu…

Aktuelle Studie zu hybriden Arbeiten zeigt 2 Haupttrends

Finanz- und Beschaffungsabteilungen prüfen sorgfältig jede Ausgabe. CIOs müssen daher die möglichen Auswirkungen auf die Unternehmens-IT in einer hybriden Arbeitsumgebung umfassend verstehen. Angesichts der vielen verschiedenen Applikationen und Plattformen, die Unternehmen zur Schaffung digitaler Arbeitsplätze einsetzen, rechnen viele Beschäftigte damit, dass es irgendwann zu technischen Problemen kommt. Das Hauptproblem ist dabei jedoch nicht, dass technische…

Vorteil Europa: Mittelstand sieht EU-Rechtsvorschriften zur Cybersicherheit als Wettbewerbsvorteil

Aktuelle Studie zeigt Wunsch nach stärkerer europäischer Souveränität: 74 Prozent der KMUs sprechen sich für mehr europäische Cybersicherheitslösungen aus.   HarfangLab, europäischer Spezialist für Cybersicherheit mit Hauptsitz in Paris, hat eine repräsentative Umfrage durchgeführt, die zeigt: Die Einhaltung der europäischen Cybersicherheits- und Datenschutzgesetzgebung bedeutet für den Mittelstand zusätzliche Arbeit und Kosten, aber diese Anstrengungen seien…

Datenschutz: ein Leitfaden für Einzelpersonen und Familien

In der heutigen vernetzten Welt hinterlässt jeder Klick, jedes Wischen und jedes Teilen eine Spur von digitalen Fußabdrücken. Ihre Daten werden unaufhörlich erfasst, analysiert und manchmal ohne Ihre Zustimmung genutzt. Mit dem technologischen Fortschritt entwickeln sich auch die Methoden weiter, mit denen Ihre Online-Aktivitäten verfolgt und zu Geld gemacht werden. An dieser Stelle kommt die…

Steuern Sie auf eine Compliance-Katastrophe zu?

Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen. Das müssen moderne Lösungen für die Verwaltung unstrukturierter Daten bieten.   Die vorschriftsgerechte Datenverwaltung ist in allen Organisationen generell ein schwer zu navigierendes Gewässer. Sowohl die Datenmenge als auch die Vorschriften, diese zu verwalten, wachsen kontinuierlich. Gleichzeitig entwickeln sich die Anforderungen an Datenschutz und -sicherheit und die dafür…

Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…

Versicherer als Cybersecurity Auditor

Angesichts der aktuellen Bedrohungslage bei der Cybersicherheit steigen (wenig überraschend) die Prämien der Cyberversicherer. Gleichzeitig tummelt sich eine Vielzahl unterschiedlicher Anbieter von Cybersicherheitslösungen im Markt, wobei die Angebote insgesamt wettbewerbsfähiger geworden sind. Eine Chance für Entscheider, ihre Cybersicherheitsmaßnahmen zu überprüfen und wenn nötig, zu verstärken.   Unternehmen kämpfen weiterhin mit den Folgen massiver Ransomware-Wellen, und…

MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Die meisten CISOs fühlen sich unter Druck gesetzt, Cyberrisiken herunterzuspielen.   Die Studie »The CISO Credibility Gap« von Trend Micro zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen [1]. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass erst…

Cybersicherheit: Selbstangriff ist die beste Verteidigung

Sicherheitsexperte: »Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen.« Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig…

Best Practices zur Vermeidung von Phishing-Angriffen beim Onlineshopping

Nach einem anstrengenden Tag freuen Sie sich auf einen entspannten Abend mit Ihrer Lieblingsserie. Doch in Ihrem E-Mail-Ordner finden Sie eine unerfreuliche Nachricht. »Ihr Konto wurde gesperrt aufgrund ausstehender Zahlungen. Bitte klicken Sie hier, um Ihr Konto zu reaktivieren.« Ohne zu zögern, klicken Sie auf den Link, schließlich möchten Sie auf keinen Fall verpassen, wie…

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

Vertrauen durch Technik: Wie Blockchain die Sicherheit in Online Casinos revolutioniert

In der ständig wachsenden Welt der Online Casinos Deutschland wird die Sicherheit der Spieler zunehmend zu einem zentralen Anliegen. Die Technologie hat in den letzten Jahren eine entscheidende Rolle dabei gespielt, das Vertrauen der Spieler zu stärken und Betrug zu bekämpfen. Eine Innovation, die dabei besonders hervorsticht, ist die Blockchain-Technologie. Der Branchenexperte Avi Fichtner von OnlineCasinosDeutschland.de ist…

Erstes weltweit skalierbares Quantennetzwerk im Rotterdamer Hafen eingerichtet

Im Rahmen des Quantum Delta NL-Programms ist es einem Konsortium aus Port of Rotterdam Authority, Q*Bird, Single Quantum, Cisco, Eurofiber, Portbase, Intermax und InnovationQuarter gelungen, als erstes weltweit ein skalierbares Quantennetzwerk im Rotterdamer Hafen einzurichten. Ein Versuchsaufbau hat gezeigt, dass der Einsatz der Quantentechnologie den Zugriff auf sensible Informationen verhindert. Dieses neue Kommunikationssystem kann künftig…

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.   Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…

Observability, Application Security und KI: Tiefe KI-gestützte Echtzeit-Einblicke für Entwicklungsprozesse

Optimierung von DevOps und Platform Engineering durch Observability, Application Security und KI.   Bei der Bereitstellung von Cloud-nativen Technologien und Software spielen die Disziplinen DevOps und Platform Engineering eine entscheidende Rolle. Um Zuverlässigkeit, Sicherheit und Effizienz in den Prozessen zu gewährleisten, ist es wichtig, weitere technologische Investitionen zu tätigen. Eine dieser Schlüsseltechnologien ist Observability.  …