IT-Security

Cyber Resilience Act: Anforderungen nun klarer

Mehr Klarheit bei grundlegenden Anforderungen an Cybersecurity sowie zu den Normen, die sich im Rahmen des Cyber Resilience Act anwenden lassen – dazu trägt eine neue Veröffentlichung der Agentur der Europäischen Union für Cybersicherheit (ENISA) bei. »Das neue Paper gibt erstmals Einblicke in den Normungsprozess im Rahmen des Cyber Resilience Act. So liefert die ENISA…

Wie Hacker KI und LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen.   Seit Ende…

Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm

OWASP-Chapter und deren Mitglieder erhalten Zugang zu Codebashing, um die Weichen für die durchgängige Einhaltung von Application-Security-Standards und Compliance-Vorgaben sicherzustellen und eine vertrauensvolle Zusammenarbeit zwischen Security-Teams und Entwicklern zu gewährleisten.   Checkmarx, der Marktführer im Bereich Cloud-native Application Security, hat gemeinsam mit dem Open Worldwide Application Security Project (OWASP) ein neues AppSec-Training-Programm rund um das…

Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern

Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist.   Modern Work und die Cloud –…

Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)

Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen

„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…

eco Beschwerdestelle 2023: Erfolgreich im Kampf gegen illegale Online-Inhalte

Von der eco Beschwerdestelle monierte Rechtsverstöße wurden weltweit in über 98 Prozent der Fälle gelöscht. 100-prozentige Löschquote bei in Deutschland gehosteten Websites mit strafrechtlich als Kinderpornografie* klassifizierten Inhalten in durchschnittlich 1,86 Tagen. Hohe Erfolgsquote trotz 17.493 berechtigten Beschwerden zu Rechtsverstößen im Internet.   Die Beschwerdestelle des Verbands der Internetwirtschaft eco stellt ihren Bericht für das…

10 Wege, um Mobilgeräte zu sichern

Damit Sie Ihr Smartphone oder Tablet so sicher wie möglich halten können, haben wir 10 unserer besten Tipps für die Sicherheit mobiler Geräte zusammengestellt. So sind Sie jederzeit geschützt, egal ob Sie zu Hause oder unterwegs sind.   Fast alle Technologien, auf die wir angewiesen sind, sind anfällig für Viren und Cyberangriffe, und unsere Smartphones,…

Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Behörden warnen vor Schadsoftware-Welle: Über 11 Millionen Angriffe in vier Jahren

Experten stellen fest, dass Hacker bei ihren Versuchen, Schadsoftware zu verbreiten, immer präziser werden.   In den letzten vier Jahren haben Hacker über 11 Millionen Schadsoftware-Angriffe durchgeführt, zeigt die neueste Studie von NordPass [1]. Die Trends zeigen, dass die Schadsoftware-Angriffe immer gezielter werden. So entdeckten zum Beispiel Brüsseler Gesetzgeber vor kurzem Schadsoftware auf ihren Telefonen, was…

NIS-2-Congress: Alle Informationen zu den neuen Herausforderungen – IT-Security Dialog für Unternehmen

Die NIS-Projects GmbH kündigt einen praxisorientierten und ganzheitlichen NIS-2-Congress mit umfangreichem Programm im Juli in Stuttgart an. Auf der zweitägigen Veranstaltung am 10. und 11. Juli 2024 haben Unternehmen die Möglichkeit, sich über die Umsetzung der NIS-2-Richtlinie zu informieren. Sie können sich intensiv mit den Herausforderungen, aber auch den Chancen auseinandersetzen, die NIS-2 mit sich…

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

KI vs. KI: Wie künstliche Intelligenz hilft, KI-generierte BEC-Angriffe abzuwehren

Nennen wir ihn John, Manager auf der mittleren Unternehmensebene. In seiner Funktion war es ihm bislang nicht in den Sinn gekommen, die Rechnungen seines langjährigen Lieferanten in Frage zu stellen. Folglich zögerte er nicht, der dringenden Dienstanweisung seines »CEO« Folge zu leisten, und eine bestimmte Summe auf ein scheinbar neues, anderes Konto zu transferieren. Eine…

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).