IT-Security

Die richtigen Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. Sicherheitsspezialisten nennen vier typische Cloud-Risiken und zeigen, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.   Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

Rechenzentren gut schützen: Auf Nummer Sicher gehen

»Angespannt bis kritisch« ist laut des neuesten Berichts des Bundesamts für Sicherheit in der Informationstechnik (BSI) die Lage der IT-Sicherheit in Deutschland. Damit sieht das BSI die Situation so kritisch wie bislang noch nie. Die Hauptursache ist nach Angaben des Bundesamts in der anhaltenden Digitalisierung und der zunehmenden Vernetzung in sämtlichen Bereichen – in Gesellschaft,…

50 % der Europäer wissen nicht, wie sie Fake News erkennen können

Die Besorgnis der Europäer darüber, wie ihre persönlichen Daten in sozialen Netzwerken verwendet werden, spiegelt sich in den Ergebnissen der von Panda Security durchgeführten Umfrage wider. Die von IO Research durchgeführte Studie behandelt 5 verschiedene Cybersicherheitsthemen und befragte mehr als 4.000 Personen in Deutschland, Frankreich, Italien und Spanien. Die Europäer sind besorgt darüber, wie ihre…

Digitale Identitäten rücken ins Scheinwerferlicht

Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus.   Digitale Identifizierungs- und Identitätslösungen sind ein wichtiger Bestandteil des globalen technologischen Fortschritts. Neben vereinfachten und…

Professional-Services- und Managed-Services-Provider-Spezialisierungen für Partner von Skyhigh Security

Channel-Investitionen heben Partnerbeziehungen auf eine neue Ebene.   Skyhigh Security gibt die Erweiterung seines Altitude Partnerprogramms anlässlich dessen einjährigen Bestehens bekannt. Das Unternehmen bietet ab sofort Spezialisierungen in den Bereichen Professional Services und Managed Services Provider (MSP) an, um Partnern einen besseren Marktzugang für das Produktportfolio von Skyhigh Security zu erschließen. Das Altitude Partnerprogramm stellt die…

Malware auf dem Vormarsch – auch im Apple-Ökosystem

Jamf, ein Anbieter für die Verwaltung und den Schutz von Apple-Endgeräten, hat seinen jährlichen Security 360 Report für das Jahr 2023 veröffentlicht. Die Ergebnisse sind bedenklich: Unternehmen sind insgesamt sehr schlecht aufgestellt, um auf die oftmals technisch ausgefeilten Cybersicherheitsbedrohungen von heute zu reagieren. Die Analysen im Report stützen sich auf reale Kundendaten von Jamf, moderne…

Die Hälfte der Angestellten überprüfen E-Mails nicht auf Phishing

Umfrage offenbart dringenden Handlungsbedarf für mehr Security Awareness in Firmen.   E-Mails sind ein häufiges Einfallstor für Cyberangriffe in Unternehmen. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins überprüfen jedoch rund 50 Prozent der Mitarbeitenden ihre Mails entweder nie oder nur gelegentlich auf Phishing [1]. Diese…

Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

    Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…

Generative KI verbessert die Behebung von Schwachstellen im Code erheblich

Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen kann DevSecOps erheblich verbessert werden.   Cyberbedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach: Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst…

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Schutz von KI-Daten und KI-Workloads

Kritische KI-Anwendungen benötigen besonderen Schutz Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks   IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…

Schweizer Cyberspace: über 2,5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Im Schweizer Cyberspace, also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen, lauern über 2,5 Millionen potenzielle Schwachstellen. Davon werden über eine Million als kritisch oder hoch bewertet.   Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Wie sicher sind Passwörter in Zeiten von KI?

Die Herausforderungen rund um die IT-Sicherheit sind nur deshalb so spannend, weil sie stetig durch neue Technologien angefeuert werden. Die Krux daran: Sowohl die Verteidiger als auch die Angreifer bedienen sich oft derselben Innovationen und Technologien. Seit Jahren geht es darum, wer das Katz- und Maus-Spiel besser, schneller und effizienter beherrscht. Da der Fortschritt rasend…

E-Mail-Archivierung: Auch für KMU ein Must-have

E-Mails sind heute unverzichtbar für die Kommunikation. In diesem Kontext ist Microsoft 365 eine weit verbreitete Produktivitäts-Suite. Kristina Waldhecker, Senior Manager Marketing bei MailStore by OpenText, weiß jedoch: Die Plattform weist Schwächen hinsichtlich der E-Mail-Archivierung auf.   In Deutschland sind die meisten Unternehmen dazu verpflichtet, handels- und steuerrechtlich relevante Daten zu schützen, sowie über einen…