IT-Security

Glücksspielseiten, Erwachseneninhalte und gefährliche Webseiten werden am häufigsten blockiert

Experten für Cybersicherheit sagen, dass das Blockieren bestimmter Webseiten das Risiko von Cyberattacken senkt und Ablenkungen beseitigt. Bis zu 72 % der Arbeitgeber blockieren deshalb Malware-Webseiten und Erwachseneninhalte. Phishing-Webseiten werden von 70 % der Arbeitgeber gesperrt, Glücksspielseiten von 43 %. IT-Manager in Europa sperren im Durchschnitt acht Webseiten-Kategorien für ihre Angestellten.   Laut der Daten,…

Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten.   Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…

Customer Tech Trends 2024: Security bleibt die Top-Priorität

Red Hat, Anbieter von Open-Source-Lösungen, hat den Report »Global Customer Tech Trends 2024« veröffentlicht [1]. Die zum zehnten Mal durchgeführte Untersuchung liefert unter anderem Informationen zum Stand der digitalen Transformation in Unternehmen, zu den Prioritäten bei IT-Investitionen und zur Cloud-Nutzung. Für 50 % der befragten IT-Führungskräfte sind Investitionen in die Sicherheit am wichtigsten. Dies entspricht…

Spyware auf EU-Abgeordneten-Handys

Auf zwei Mobiltelefonen von EU-Parlamentariern wurden im Vorfeld der EU-Wahlen im Juni »Spuren einer Spyware« gefunden, wie das Politmagazin »Politico« berichtete. Betroffen waren Mitglieder des Unterausschusses für Sicherheit und Verteidigung (SEDE), der für Fragen der gemeinsamen Sicherheits- und Verteidigungspolitik der Europäischen Union (EU) zuständig ist und auch die Außenpolitik der Union mitbestimmt. Aus Deutschland gehören…

Security First: DevSecOps durch KI und Cloud vorantreiben

Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten.   DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Worauf es im Katastrophenfall ankommt: ultramobile Kommunikation

Diese vier Herausforderungen muss ultramobile Kommunikation für Einsatzkräfte bewältigen. Tritt der Ernstfall ein, sind Einsatzkräfte auf reibungslose Abläufe und sichere, funktionierende Technik angewiesen – insbesondere bei der Kommunikation. Ultramobile Lösungen können eine effektive Koordination realisieren, müssen dafür aber grundlegende Hürden überwinden. Welche das sind und wie mögliche Lösungen aussehen, erklärt der Kommunikations- und IT-Security-Experte Materna…

Sichtbar sicherer durch die Hybrid-Cloud mit Netzwerksichtbarkeit

Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr.   82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut [1]. Kein Wunder, denn eine…

Sensible Geschäftsdaten besser schützen: Warum Datenklassifizierung unverzichtbar ist

Unbestritten: In der heutigen vernetzten Geschäftswelt ist ein Zusammenarbeiten ohne Cloud undenkbar. Für die Unternehmen heißt es allerdings, Vorkehrungen zu treffen, um ihre Daten gegen unbefugte Zugriffe zu sichern. Denn ein Datenleck ist nicht nur ärgerlich, sondern schadet dem Unternehmensimage nachhaltig, kann herbe juristische Konsequenzen nach sich ziehen und birgt die Gefahr, dass Geschäftsgeheimnisse in…

Wenn der Stillstand droht: Cyberangriffe auf Lieferketten in der Automobilindustrie

»Rien ne va plus« statt »Just in time«– Risiken und Folgen von Cyberattacken.   Laut einer Studie des Digital-Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen [1]. So verursachten der Diebstahl von Daten, die Beschädigung oder Vernichtung von IT-Ausrüstung sowie Industriespionage und Sabotage nach Berechnungen der Experten einen…

Kostenlose VPNs: Unbesungene Helden in Zeiten von Konflikten

»Wir leben in einer Welt, in der der Kampf um Online-Freiheit genauso entscheidend wird wie der Kampf um physische Freiheiten.« – Anonym   Die Kommunikation inmitten politischer Konflikte kann eine gewaltige Herausforderung darstellen. Laut einem Bericht der Digital Rights Foundation steigt die Verletzung digitaler Rechte in Zeiten gesellschaftlicher Unruhen erheblich an, was die grundlegende Internetnutzung…

Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…

Wenn das Krankenhaus selbst zum Patienten wird: In sechs Schritten zur gesunden IT-Umgebung

Aggressive Cyberattacken auf Krankenhäuser und Kliniken häufen sich und bedrohen zunehmend den deutschen Gesundheitssektor. Für Benedikt Ernst, Consult Leader bei Kyndryl, liegen »Diagnose« und »Behandlung« klar auf der Hand. Das Problem: Die notwendige »Medizin« wird den Gesundheitseinrichtungen nur schleppend verabreicht. Das muss sich dringend ändern.   Müsste ein IT-Arzt eine Diagnose zur Systeminfrastruktur deutscher Gesundheitseinrichtungen…

Identity Governance – Digitale Identitäten im Angesicht des Metaverse

Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.

Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off

Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.

Cyberversicherungslösungen – Die Feuerversicherung des 21. Jahrhunderts

Cyberkriminalität ist äußerst lukrativ, sie ist auch deshalb die am schnellsten wachsende Branche weltweit. Angesichts dieser Entwicklung, bei der Unternehmen jeglicher Größe und Branche ins Visier geraten, wächst die Notwendigkeit professioneller Unterstützung im Bereich der Cybersicherheit schnell. Vor diesem Hintergrund positioniert sich die Ecclesia Cyber als zuverlässiger Partner und unterstützt Unternehmen mit maßgeschneiderten Versicherungslösungen und einem hochwertigen Expertennetzwerk aus dem Bereich Cybersicherheit.

Die beste Technologie zur Verwaltung der Netzwerkinfrastruktur – Cyberrisiken effizient eindämmen

Unternehmen jeder Größe sehen sich einer wachsenden IT-Bedrohungslandschaft gegenüber. Gleichzeitig steigen die Anforderungen an die Leistungsfähigkeit der Netzwerkinfrastruktur. Bei vielen Unternehmen steht zudem die Migration in die Cloud an. Welche Herausforderungen kommen daher auf Unternehmen zu und wie kann man Effizienz mit Sicherheit verbinden? Darüber haben wir mit Professor Avishai Wool, Mitgründer und CTO von AlgoSec, gesprochen.

Abhörfall bei der Bundeswehr: Es geht auch sicher

Absicherung des Endgeräts, Zugangsschutz und On-Premises-Betrieb können Konferenzlösungen sicherer machen.   Einschätzung des IT-Security-Experten Gerald Richter. Die Diskussion um eine offenbar abgehörte Konferenz von Bundeswehrangehörigen schlägt aktuell hohe Wellen. Der IT-Security-Experte Gerald Richter rät sicherheitsbewussten Unternehmen, Organisationen und Behörden in diesem Zusammenhang, bei eingesetzten Kommunikationslösungen vor allem auf den Zugangsschutz und die Absicherung des verwendeten…