IT-Security

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…

Prognosen 2024: Generative KI verändert Cybersecurity

Generative KI ist einer der Treiber für mehr Self-Service-Cybersicherheit und Governance auf Vorstandsebene; die Entwicklung quantenresistenter kryptografischer Algorithmen gewinnt an Dynamik.   In den vergangenen Jahren lag der Schwerpunkt darauf, hybride Arbeitsumgebungen abzusichern. Hier haben sich neue Normen für die Remote- und Office-Umgebung etabliert, einschließlich der weit verbreiteten Cloud-Nutzung. Betrüger und Cyberkriminelle haben sich rasch…

IT-Trends 2024: Erster KI-basierter Computerwurm

Darktrace, ein weltweiter Anbieter von KI für Cybersicherheit, hat Vorhersagen für die IT-Branche 2024 veröffentlicht. Max Heinemeyer, Chief Product Officer, erwartet vor allem einen zunehmenden Einsatz von KI bei Angriffen, eine stärkere Umgehung von Multi-Faktor-Authentifizierung (MFA), erfolgreichere Aktionen von Europol sowie eine Konsolidierung der Sicherheitsplattformen.   Cyberkriminelle entwickeln ersten KI-Wurm Im Jahr 2023 haben Hacker…

Orphaned Data: Die Gefahr verwaister Daten

Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können.   Verwaiste Daten, im Englischen »Orphaned Data«, sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Veraltete Technologien verhindern passwortlose Verfahren

Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf.   Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…

EMEA-Raum bei Cyberangriffen führend

Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen. Aktuelle geopolitische Lage rückt EMEA-Raum besonders ins Visier von Cyberkriminellen.   Akamai hat seinen »State of the Internet«-Bericht mit dem Titel »Ein Jahresrückblick: Ein Blick auf die Cybertrends von 2023 und die künftigen Entwicklungen« veröffentlicht [1]. Der Bericht beleuchtet die wichtigsten sicherheitsrelevanten…

Generation 60+: Doch nicht so anfällig für Online-Betrug wie vermutet? 

Aktuelle Umfrage untersucht Shopping-Verhalten und Cyberbedrohungen.   Rund um den Black Friday starten die umsatzstärksten Wochen für stationäre Händler und Online-Shops. Es ist auch der Startschuss zur Jagd nach Präsenten für Weihnachten. 84,9 Prozent kaufen ihre Geschenke in diesem Jahr online. Das ist das Ergebnis einer repräsentativen Umfrage durch den IT-Sicherheitshersteller ESET [1]. Verglichen mit…

Tanium ist ein stolzer Teilnehmer am Microsoft Security Copilot Partner Private Preview

Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM), gab am 16. November seine Teilnahme an der Microsoft Security Copilot Partner Private Preview bekannt. Tanium wurde aufgrund seiner nachgewiesenen Erfahrung mit Microsoft-Sicherheitstechnologien, seiner Bereitschaft, innovative Funktionen zu erforschen und Feedback dazu zu geben, sowie seiner engen Beziehung zu Microsoft ausgewählt. »Die Auswirkungen von KI auf…

Mehr als die Hälfte der KI-Anwender in Deutschland nutzt nicht genehmigte Tools

Trotz der Chancen, die KI im beruflichen Einsatz bietet, fehlen am Arbeitsplatz oftmals definierte Richtlinien und grundlegendes Wissen für deren Nutzung. Zu diesem Ergebnis gelangt die Salesforce Studie »The Promises and Pitfalls of AI at Work« über Chancen und Herausforderungen durch KI am Arbeitsplatz [1]. Befragt wurden insgesamt 14.000 Arbeitnehmer in 14 Ländern, darunter auch…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Fünf wichtige Tech-Trends für 2024

Die technologische Entwicklung schreitet in immer schnellerem Tempo voran. Von der generativen künstlichen Intelligenz (KI) bis zum Quanten-Computing hat es im vergangenen Jahr beeindruckende Fortschritte gegeben. Revolutionäre Technologien und neue Anwendungsfälle erfordern nicht weniger als die Anpassung von Unternehmensstrategien, sowie den Aufbau einer ganz neuen IT-Infrastruktur in den kommenden Jahren. Dr. Thomas King, CTO bei…

Grundsätze für Sicherheit der Daten in der Produktion

Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…

Neue Wachstumschancen im Cybersicherheitsmarkt durch KMU-Nachfrage

ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment.   Die langjährige Erfolgsgeschichte des Cybersecurity-Markts bleibt intakt. Angesichts des stetig steigenden Angriffsdrucks und des sich gleichzeitig verschärfenden Fachkräftemangels stehen die Zeichen weiter auf Wachstum. Vor allem im Mittelstand. Denn während Großunternehmen ihre ohnehin schon hohen Etats…

World Quality Report: Unternehmen investieren zur Optimierung von Quality Engineering in KI-Lösungen

Der Wandel vom traditionellen Testing zum agilen Qualitätsmanagement unterstützt die Wertschöpfung für Kunden und Endnutzer.   Die 15. Ausgabe des World Quality Reports von Capgemini, Sogeti und OpenText unterstreicht die wachsende Bedeutung von Quality Engineering, um sowohl die Nachhaltigkeit der Geschäftsabläufe als auch die Wertschöpfung für Kunden und Endnutzer zu verbessern [1]. Der Studie zufolge…

Gute Nachricht: Softwareschwachstellen sind rückläufig

  Der »Software Vulnerability Snapshot 2023« Bericht hat ergeben, dass die Zahl der aufgedeckten Schwachstellen in den letzten beiden Jahren um 14 % zurückgegangen ist.   Synopsys, Inc. hat seinen »Software Vulnerability Snapshot 2023« Bericht veröffentlicht. Den vom Synopsys Cybersecurity Research Center (CyRC) analysierten Daten zufolge, sind die in den Zielanwendungen gefundenen Schwachstellen deutlich zurückgegangen…

Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…

Tanium stellt die Zukunft seiner autonomen Plattform vor

Das Unternehmen kündigt Tanium AI und neue Innovationen im Bereich Autonomous Endpoint Management an, um die betriebliche Effizienz zu steigern und Risiken durch Automatisierung schneller zu minimieren.   Tanium, Anbieter von Converged Endpoint Management (XEM), hat auf seiner jährlichen Converge-Konferenz die Roadmap für eine Autonomous Endpoint Management (AEM)-Plattform vorgestellt. AEM basiert auf der Fähigkeit von…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…