IT-Security

Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen

Ein nicht unerheblicher Teil der Cybersicherheitsvorfälle in Deutschland (18 Prozent) sind auf fehlende Cybersicherheitsinvestitionen zurückzuführen, wie eine aktuelle Umfrage zeigt [1]. Dennoch hält hierzulande die große Mehrheit (79 Prozent) den vorhandenen Etat für ausreichend. Im Europa-Vergleich wird deutlich, dass vor allem die Fertigungsindustrie und kritische Infrastrukturen deswegen mit Sicherheitsvorfällen zu kämpfen haben. Acht von zehn…

Wie sich Unternehmen vorbereiten und schützen können – KI am Arbeitsplatz

KI kann sowohl für den Datenschutz als auch von Cyberkriminellen für den Datenmissbrauch eingesetzt werden. Unternehmen müssen zur effektiven Verteidigung eine Datenrisikobewertung durchführen, den Zugriff auf die Daten reduzieren und die Daten sowie den Datenfluss permanent überwachen.

Cyberrisiken kontrollieren – Wie Business und Cyber­security besser zusammenarbeiten

In Zeiten einer zunehmenden Abhängigkeit von Technologien und dem rasanten Voranschreiten der digitalen Vernetzung müssen Unternehmen über alle Branchen hinweg die Sicherheit ihrer Systeme und Daten an oberste Stelle setzen. Dabei geht es jedoch längst nicht mehr um die reine Abwehr von Bedrohungen wie Ransomware oder Hackerangriffe. Vielmehr spielt die Cybersicherheit mittlerweile eine grundlegende ­Rolle, wenn es darum geht, Unternehmen zu Wachstum, Erfolg und einem starken Wettbewerbsvorteil zu verhelfen. Voraussetzung hierfür ist eine enge Zusammenarbeit von IT-Teams und Business-Verantwort­lichen sowie Metriken, die die ­positiven Auswirkungen von Sicherheitsmaßnahmen auf die Geschäftsergebnisse sichtbar machen.

Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

Sicherheitsexperten warnen vor der transformativen Rolle von generativer künstlicher Intelligenz (KI) für die Cyber-Bedrohungslandschaft sowie einer neuen Welle an ausgeklügelten Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-gestützten Tools.   Trend Micro stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor [1]. Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur…

Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke 

Lösung auf Basis von Mandiant Threat Intelligence – für Erkenntnisse, die für proaktiven Bedrohungsschutz und Risikominderung nötig sind.   SentinelOne, Pionier bei KI-Cybersecurity, hat eine neue Lösung vorgestellt, die auf Threat Intelligence von Mandiant basiert: Singularity Threat Intelligence. Sie bietet Sicherheitsteams einen umfassenden Überblick über ihre Bedrohungslandschaft sowie tiefgreifende, relevante und umsetzbare Erkenntnisse – die sie zur schnellen Bekämpfung von Angreifern und zur…

Cyberbedrohungen: Prognosen für das Jahr 2024

Im Zuge der rasant voranschreitenden Digitalisierung entwickeln sich auch die Cyberbedrohungen immer weiter. Die Angriffsfläche wächst kontinuierlich – und Cyberkriminelle nutzen immer neue Taktiken, um die Schwachstellen in den Unternehmensnetzen auszunutzen und Daten zu kompromittieren. Für die Unternehmen und die Security-Experten ist es daher unerlässlich, neue Bedrohungen proaktiv vorauszusehen. Dieser Beitrag gibt einige Prognosen über…

Managed Detection and Response – Endpoint Protection und Antivirensoftware: Was ist der Unterschied?

Managed Detection and Response (MDR) verwendet im Gegensatz zu Antivirensoftware eine umfassendere Erkennungs­methode. NDR- und XDR-Lösungen überwachen auch die Netzwerk- und IT-Infrastruktur. In einer Zeit, in der die Cybersicherheitslandschaft von Umwälzungen geprägt ist, wächst das Interesse an umfassenden, ineinandergreifenden Lösungen.

Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen…

SentinelOne präsentiert neue Generation seiner KI-Plattform Singularity

Unity-Release ermöglicht schnellere und fundiertere Security-Entscheidungen.   SentinelOne, Pionier bei KI-Cybersecurity, erweitert seine KI-gestützte XDR-Plattform Singularity [1]: Zu den Neuerungen gehören ein neues Benutzererlebnis, ein generativer KI-Sicherheitsassistent sowie erhebliche Verbesserungen bei Endpoint Security, Cloud Security und Data Lake. Die Upgrades werden, als Teil des Unity-Release, im Lauf der kommenden zwölf Monate verfügbar sein. »Angesichts der…

Cyberrisiken effizient eindämmen

Unternehmen jeder Größe sehen sich einer wachsenden IT-Bedrohungslandschaft gegenüber. Gleichzeitig steigen die Anforderungen an die Leistungsfähigkeit der Netzwerkinfrastruktur. Bei vielen Unternehmen steht zudem die Migration in die Cloud an. Welche Herausforderungen kommen daher auf Unternehmen zu und wie kann man Effizienz mit Sicherheit verbinden? Darüber haben wir mit Professor Avishai Wool, Mitgründer und CTO von…

2024: Diese Wachstumschancen sollten Partner nicht verpassen

Trotz schwacher Konjunktur, Fachkräftemangel und schwierigen Rahmenbedingungen kann der Channel auch im kommenden Jahr wachsen – wenn die Partner jetzt die richtigen Weichen stellen.   Das Jahr 2023 war für viele Unternehmen nicht einfach. Steigende Energie- und Rohstoffpreise, Fachkräftemangel und schwierige globale Rahmenbedingungen trübten die Stimmung und erschwerten das Wachstum. Nach Prognosen des Internationalen Währungsfonds…

Die Automatisierung der Anwendungssicherheit befindet sich im Aufwind

Der Bericht der Synopsys Software Integrity Group erläutert, wie Kunden, die auf Automatisierung setzen, ihre Sicherheitsprozesse über den gesamten Software-Lebenszyklus hinweg verbessern.   Synopsys hat am 5. Dezember 2023 den BSIMM14 veröffentlicht, die neueste Ausgabe des jährlich erscheinenden Berichts »Building Security In Maturity Models« (kurz BSIMM). Darin werden die Software-Sicherheitspraktiken von 130 Unternehmen analysiert, darunter…

Leitfaden zur Entwicklung sicherer KI-Systeme

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme.   Künstliche Intelligenz (KI) kann unserer Gesellschaft zahlreiche Vorteile bieten. Diese Systeme können unter anderem bei Vorhersagen über Klima und Finanzmärkte, automatisierten medizinischen Diagnosen und (teil-) autonomen Transportmitteln eingesetzt werden. Dazu müssen die Systeme aus Sicht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) jedoch nicht nur…

Daten schützen vor dem Internet – generative KI erhöht die Gefahr von Datenlecks

Angesichts zunehmender Nutzung von generativer KI wie ChatGPT und Bard sowie Schatten-IT sollten Unternehmen möglichen Datenlecks gezielt vorbeugen.   Mit dem Aufkommen hybrider Arbeitsformen sind Datenlecks zu einem wichtigen Thema geworden. Mitarbeiter arbeiten jetzt von verschiedenen Orten aus, darunter zu Hause, in Cafés und sogar in öffentlichen Bibliotheken. Dadurch wird es schwieriger, den Überblick über…

Fortgeschrittene Authentifizierung: 5 Schritte zur Verbesserung von Sicherheit und Benutzererfahrung

Mit der Entwicklung neuer Technologien werden Cyberbedrohungen immer ausgefeilter, und personenbezogene Daten bleiben eines der begehrtesten Ziele. Der Verizon Data Breach Investigations Report besagt, dass 49 % der Angriffe unter Verwendung von Anmeldedaten erfolgen. Traditionelle Authentifizierungsmethoden wie Benutzername und Passwort mit der standardmäßigen Multi-Faktor-Authentifizierung (MFA) reichen nicht mehr aus, um sensible Informationen und Systeme vor…

Welche Herausforderungen bringt die EU Wallet mit sich?

Leider haben die europäischen Länder, Behörden und Gerichte bisher die eIDAS-Verordnung alles andere als effektiv umgesetzt, sodass der Eindruck entsteht, sie sei gescheitert. eIDAS sieht zwei Arten von digitalen Identitäten vor: staatlich ausgestellte eIDs und qualifizierte Zertifikate mit zugehörigen Signaturen. Die Entwicklung des eID-Systems ist jedoch selbst nach sieben Jahren immer noch mit erheblichen Herausforderungen…

DORA kommt – 4 Tipps, worauf (Finanz-) Unternehmen jetzt achten sollten

Bereits im Januar dieses Jahres ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein. Firmen, die in diese Kategorie fallen oder selbst im Finanzsektor…

Kubernetes mit KBOM sicherer machen

Was ist eigentlich eine Kubernetes Bill of Materials und wie funktioniert sie?   Um die Komponenten und Anhängigkeiten von Anwendungen abzubilden, werden SBOMs erstellt. Eine Software Bill of Materials hilft so die Risiken von Anwendungen besser zu verstehen. Darüber hinaus können Schwachstellen bewertet oder die Einhaltung von Lizenzen überprüft werden. Während die Erstellung von SBOM…

SASE eliminiert drei versteckte Kostentreiber

Für SASE (Secure Access Service Edge) sprechen viele Gründe. In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen allmählich an ihre Grenzen. Es ist entscheidend, Remote-Zugänge und Endpoints so zu sichern, dass Mitarbeiter schnell und von überall auf ihre Daten und Anwendungen zugreifen können. Doch der vereinfachte und sicherere Zugang ohne Performance-mindernde…

Headlines Video Interview
Mirco Kloss, Business Development Director von TXOne Networx, im Gespräch mit Philipp Schiede, live auf der it-sa 2023.