IT-Security

Wenn Betrüger Betrüger betrügen

Kommentar von Udo Schneider, Security Evangelist Europe bei Trend Micro zum gefälschten Europcar-Hack: Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt…

Die drei großen Bedrohungen der Cybersicherheit 2024

Neue Angriffsarten und immer komplexere IT-Landschaften stellen Unternehmen in Sachen Cyber-Security vor große Herausforderungen. Auf welche drei Security-Themen sollten sich Unternehmen verstärkt konzentrieren?   Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne…

Cyberangriffe: Unternehmen wähnen sich in trügerischer Sicherheit

• Trotz Verbesserungen bei der Erkennung, Untersuchung und Reaktion auf Bedrohungen (Threat Detection, Investigation and Response, TDIR) hatten 2023 weit über die Hälfte der befragten Unternehmen mit erheblichen Sicherheitsvorfällen zu kämpfen. • Mangelnde Sichtbarkeit und fehlende Automatisierung sind große Risikofaktoren. • KI-gesteuerte Automatisierung kann dazu beitragen, die Ergebnisse und die Moral der Teams zu verbessern.…

Threat Report: multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails

Multi-funktionale Malware als Schweizer Taschenmesser Loader öffnen die Tür zu sensiblen Daten ViperSoftX – Alter Feind in neuem Gewand Phishing-Mails umgehen Erkennung immer besser   Darktrace, ein Anbieter von KI für Cybersicherheit, hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht [1]. Der Report basiert auf Daten aus der…

Cybersicherheit: Markt erstmals über 10-Milliarden-Marke

Ausgaben für IT-Sicherheit legen in diesem Jahr um 13 Prozent zu.   Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben um voraussichtlich 13,1 Prozent steigen und mit rund 10,5 Milliarden Euro erstmals über der Marke von 10 Milliarden Euro liegen. Das teilt der Digitalverband…

Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…

Generative KI hat enorme Auswirkungen auf Softwareentwicklung und Softwaresicherheit

Seit der Veröffentlichung von ChatGPT im November 2022 arbeitet die Technologiebranche daran, solche auf annähernd menschlichem Level funktionierenden Konversationsschnittstellen zu etablieren und praktisch zu nutzen. Fast jedes größere Unternehmen verbindet heute seine interne oder produktbezogene Dokumentation mit einem großen Sprachmodell, sogenannten »Large Language Models« oder kurz LLMs, um Fragen möglichst schnell zu beantworten. Gleichzeitig kommen…

IT-Überwachung: Wenn die Zigarren rauchen, aber der Kopf klar bleibt

Oettinger Davidoff schafft Entlastung durch Monitoring Oettinger Davidoff steht schon seit über 148 Jahren für Luxus im Bereich Zigarren und Zigarrenaccessoires. Damit das Unternehmen wettbewerbsfähig bleibt, ist eine reibungslose IT-Umgebung essenziell. Zuletzt setzte das Unternehmen auf Microsoft SCOM. Doch diese Lösung konnte Davidoff nicht mehr überzeugen – sie war verhältnismäßig teuer und entsprach nicht mehr…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

Keine Liebe für Diebe! Wie Romance Scams Ihr Unternehmen gefährden

Der Valentinstag, eine Hochphase der Online-Partnervermittlung, steht vor der Tür. Doch neben der großen Liebe und aufregenden Abenteuern versuchen immer mehr Menschen, auf diesen Plattformen das schnelle Geld zu machen – durch Betrug. Nach Angaben der Federal Trade Commission haben die Amerikaner im Jahr 2022 1,3 Milliarden Dollar an so genannte Romance Scammer verloren. Für…

Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht.   Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…

Ein Drittel verzichtet auf Backups

Knapp die Hälfte erstellt regelmäßig Sicherheitskopien von Daten auf dem Computer oder Smartphone. Gerade einmal 18 Prozent wissen, wie sie ein Backup zurückspielen können.   Das Notebook, das im Zug gestohlen wird, oder die Schadsoftware, die die gesamte Festplatte verschlüsselt und Lösegeld für die Wiederherstellung verlangt: Wer jetzt keine Sicherheitskopie der wichtigen Daten hat, steht…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…

Cybersecurity im Jahr 2024 – Trends, Bedrohungen und Maßnahmen

Mit unserer zunehmenden Abhängigkeit vom Internet in allen Bereichen, von der Geschäftstätigkeit bis zur persönlichen Kommunikation, haben sich die Möglichkeiten für Cyberkriminelle exponentiell erweitert. Die vielschichtige Natur der aktuellen Bedrohungen erfordert einen umfassenden und proaktiven Ansatz für die Cybersicherheit. Wie können wir also dieser komplexen Bedrohungslage begegnen?   Als Beratungsunternehmen für Cyber- und Applikationssicherheit ist…

Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery.   Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…

Skyhigh Security stellt mit Regular Expression Generator zur Datenklassifizierung den ersten KI-gestützten DLP-Assistenten vor

Kunden profitieren von detaillierten Datenklassifizierungen sowie höherer Effizienz und Genauigkeit.   Skyhigh Security stellt als erstes Unternehmen auf dem Markt einen KI-gestützten DLP-Assistenten als erweitertes DLP-Feature innerhalb des Security-Service-Edge-Portfolios (SSE) vor. Der KI-gestützte Assistent vereinfacht viele komplexe DLP-Aufgaben, insbesondere das Formulieren komplexer Ausdrücke in natürlicher Sprache. Kunden können so detaillierte Datenklassifizierungen vornehmen, ihre betriebliche Effizienz…

Bewährte Verfahren zur Einhaltung von Compliance-Vorschriften

IT-Fachleute müssen ständig nach neuen Wegen suchen, um mit den zahlreichen Standards und Vorschriften noch Schritt halten zu können. Die Lösung ist ein Compliance-Zuerst-Ansatz.   Viel steht auf dem Spiel, wenn gesetzliche Vorgaben und industrielle Normen durch Unternehmen einzuhalten sind. Eine Datenpanne allein kann schon zu großem finanziellen Verlust führen, den Ruf einer Firma langfristig…

Cyberattacken: Wie reagierten Unternehmen 2023, und was planen sie 2024?

Die Software-Bewertungsplattform Capterra veröffentlicht eine Studie zur IT-Sicherheit und zeigt, wie sich die Lage der Cyberbedrohungen im Jahr 2023 entwickelte [1]. Im Rahmen der Studie wurden 1.314 Mitarbeitende dazu befragt, wie Unternehmen auf Cyberbedrohungen reagieren und wie sie ihre Abwehrfähigkeit stärken.   KI-gestützte Angriffe und E-Mail-Phishing-Angriffe stehen ganz oben Bedrohungen durch KI-gestützte Angriffe (47 %)…