IT-Security

Die Auswirkungen der NIS2-Richtlinie auf die Container-Sicherheit verstehen

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyberbedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im…

Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends für 2024

Cyberangriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage [1]. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyberkriminalität allerdings noch weiter steigern. Gleichzeitig rüsten auch Security-Abteilungen technologisch auf. Nils Gerhardt, CTO von Utimaco, hat fünf Trends ausgemacht,…

Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die Zahl der E-Mails mit Adobe-InDesign-Links seit Oktober um fast das…

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…

Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024

Für die »Story of the Year« haben Sicherheitsexperten die Auswirkungen von künstlicher Intelligenz (KI) auf die Cybersicherheitslandschaft analysiert [1]. Im Fokus steht ihr Einsatz durch Cyberkriminelle, aber auch wie man sie im Bereich Cybersicherheit einsetzen kann. Die Analyse ist Teil des Kaspersky Security Bulletin, einer jährlichen Reihe von Vorhersagen und analytischen Reports im Bereich der…

Vertrauen in der digitalen Welt: Was wird 2024 wichtig?

Vertrauen im Internet ist ein wichtiger Faktor bei der Bekämpfung von Cyberbedrohungen. Im Jahr 2024 werden einige neue Regularien umgesetzt, Entwicklungen vorangetrieben und neue Technologien weiterentwickelt. Ingolf Rauh, Head of Product und Innovation Management bei Swisscom Trust Services, hat vier Trends für 2024 identifiziert.   Neue Regularien DORA und NIS2 NIS2 (Network and Information Security…

Auf der Suche nach dem einen (ungeschützten) Gerät: Remote Ransomware-Angriffe

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz »sieht« das Unheil nicht kommen und greift ins Leere.   Sophos hat seinen neuen Report »CryptoGuard: An Asymmetric Approach to the Ransomware Battle« mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht [1]. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit,…

2024: Neuerungen bei technischer Sicherheit

Im Jahr 2024 treten bei der Prüfung von Fahrzeugen, Anlagen und Produkten sowie bei der Zertifizierung und Auditierung von Unternehmen zahlreiche Neuerungen in Kraft. Neben der technischen Sicherheit rücken Nachhaltigkeit und digitale Sicherheit in den Fokus. Der TÜV-Verband zeigt, was sich für Wirtschaft und Verbraucher im kommenden Jahr ändert.   Die neue HU-Plakette ist Grün…

Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…

2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug.   Shai Morag, SVP and General Manager Cloud Security, Tenable: »Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen…

Windows-Datenklau: Wie sich Nutzer optimal schützen

Vor Kurzem hat mir ein Kunde erzählt, er müsse Windows Enterprise statt Windows Pro nutzen, weil der Landesbeauftragte für den Datenschutz in Niedersachsen das fordere. Ähnlich geht es gerade vielen Unternehmen und Behörden. Denn der Einsatz von Microsoft Windows 10 und 11 ist aus datenschutzrechtlicher Sicht nur unter bestimmten Bedingungen DSGVO-konform. Problematisch sind vor allem…

Wie nutzen die Deutschen künstliche Intelligenz und Heimautomatisierung?

Panda Security, ein Unternehmen im Bereich Cybersicherheit, hat die Ergebnisse einer Umfrage zur Nutzung von Heimautomatisierung und künstlicher Intelligenz (KI) in Europa veröffentlicht. Die von IO Research durchgeführte Studie befragte mehr als 4.000 Personen in Deutschland, Italien, Frankreich und Spanien. Die Ergebnisse zeigen, dass die Akzeptanz der Heimautomatisierung in Europa noch gering ist und dass…

In drei Schritten zur besten Fingerabdrucktechnologie

Die Fingerabdrucktechnologie ist eine ausgereifte und bewährte Methode für die Benutzerauthentifizierung. Als solche kommt sie in vielen Unternehmen über eine ganze Reihe von Branchen hinweg zum Einsatz. Wie Organisationen das für sie am besten geeignete System auswählen, erklärt HID, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen. Geht es um die Benutzerauthentifizierung, dürfen Unternehmen keine Kompromisse eingehen. Durch…

Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

Wie kann man sicher Daten übertragen und speichern? Über 90 Prozent der Deutschen, Österreicher und Schweizer haben darauf eine gute Antwort und wünschen sich bei der Datenspeicherung und -übertragung im Internet einen dezentralen Schutz ihrer Privatsphäre. Damit ist Dezentralität – durch Blockchain-Technologie ermöglicht – als Sicherheitsfeature in den Köpfen der Nutzer angekommen.   Die Sicherheit…

Vorteile cloudbasierter Zugangssysteme für Gesundheitseinrichtungen

Wie Kosten eingespart und Sicherheit sowie Komfort erhöht werden können.   Der Gesundheitssektor expandiert und entwickelt sich in immer schnellerem Tempo weiter. Laut Statista wird in Deutschland der Umsatz im Krankenhaus-Bereich im Jahr 2023 voraussichtlich etwa 131 Milliarden Euro betragen – mit einer jährlichen Wachstumsrate (CAGR 2023-2028) von 3,05 %, was zu einem prognostizierten Marktvolumen…

Fünf Disziplinen, in denen KI eine cyberresiliente Datensicherung automatisiert und verbessert

Daten cyberresilient zu schützen, zu sichern und wiederherstellen zu können, ist für große Unternehmen oder für den gehobenen Mittelstand eine Aufgabe, die ohne den Einsatz von künstlicher Intelligenz oder Machine Learning nicht mehr zu bewältigen ist. KI und ML helfen einerseits, sensible Datenbestände zu identifizieren und sie vor Cyberangriffen zu schützen. Andererseits rationalisieren und automatisieren…

The State of AI 2024: Kombinierter Ansatz für erfolgreiche KI-Einführung wird immer wichtiger

Laut Studie setzen durchschnittlich 39 Prozent der deutschen IT-Teams bereits KI-basierte Tools oder Services ein. Unternehmen erhöhen ihre Investitionen in KI in allen Geschäftsbereichen, um die Produktivität zu steigern, Aufgaben zu automatisieren, Kosten zu senken und wettbewerbsfähig zu bleiben, so die aktuelle Studie »The state of AI 2024: Challenges to adoption and key strategies for…

E-Mail-Angriffe: Energie- und Versorgungssektor im Visier

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrößert jedoch die Angriffsfläche für Cyberattacken – vor allem dort, wo sie eine Schnittstelle zu nicht ausreichend geschützter bestehender Infrastruktur bilden.   Erfolgreiche Angriffe…

Domain-Spoofing: Wie Cyberkriminelle Vertrauen ausnutzen – Sherlock Holmes im Cybernetz

Hacker machen mittlerweile auch keinen Halt mehr davor, E-Mails oder Webseiten zu fälschen. Dieses sogenannte Domain-Spoofing ist eine Technik, die von Cyberkriminellen verwendet wird, um Einzelpersonen und Unternehmen zu täuschen. Und die Herangehensweise wird immer professioneller – gefälschte E-Mails oder Web­seiten zu erkennen, gleicht einer Detektivarbeit.

Das Ende von AutoIdent? Deutsche Firmen leiden unter Alleingang

  »AutoIdent« ist eine Methode für eine vollständig automatisierte Identitätsprüfung bei Online-Vertragsabschlüssen. Die Bundesnetzagentur möchte ihre Erlaubnis für automatisierte Verfahren aufgrund von Sicherheitsbedenken auslaufen lassen – zum Nachteil deutscher Unternehmen und ihrer Kundschaft. Dominik Drechsler, Deutschlandchef von Yousign, ist der Meinung, dass sich deutsche Behörden für eine europäische Regulierung einsetzen sollten, um die Identität des…