IT-Security

IT-Überwachung: Wenn die Zigarren rauchen, aber der Kopf klar bleibt

Oettinger Davidoff schafft Entlastung durch Monitoring Oettinger Davidoff steht schon seit über 148 Jahren für Luxus im Bereich Zigarren und Zigarrenaccessoires. Damit das Unternehmen wettbewerbsfähig bleibt, ist eine reibungslose IT-Umgebung essenziell. Zuletzt setzte das Unternehmen auf Microsoft SCOM. Doch diese Lösung konnte Davidoff nicht mehr überzeugen – sie war verhältnismäßig teuer und entsprach nicht mehr…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

Keine Liebe für Diebe! Wie Romance Scams Ihr Unternehmen gefährden

Der Valentinstag, eine Hochphase der Online-Partnervermittlung, steht vor der Tür. Doch neben der großen Liebe und aufregenden Abenteuern versuchen immer mehr Menschen, auf diesen Plattformen das schnelle Geld zu machen – durch Betrug. Nach Angaben der Federal Trade Commission haben die Amerikaner im Jahr 2022 1,3 Milliarden Dollar an so genannte Romance Scammer verloren. Für…

Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht.   Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…

Ein Drittel verzichtet auf Backups

Knapp die Hälfte erstellt regelmäßig Sicherheitskopien von Daten auf dem Computer oder Smartphone. Gerade einmal 18 Prozent wissen, wie sie ein Backup zurückspielen können.   Das Notebook, das im Zug gestohlen wird, oder die Schadsoftware, die die gesamte Festplatte verschlüsselt und Lösegeld für die Wiederherstellung verlangt: Wer jetzt keine Sicherheitskopie der wichtigen Daten hat, steht…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…

Cybersecurity im Jahr 2024 – Trends, Bedrohungen und Maßnahmen

Mit unserer zunehmenden Abhängigkeit vom Internet in allen Bereichen, von der Geschäftstätigkeit bis zur persönlichen Kommunikation, haben sich die Möglichkeiten für Cyberkriminelle exponentiell erweitert. Die vielschichtige Natur der aktuellen Bedrohungen erfordert einen umfassenden und proaktiven Ansatz für die Cybersicherheit. Wie können wir also dieser komplexen Bedrohungslage begegnen?   Als Beratungsunternehmen für Cyber- und Applikationssicherheit ist…

Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery.   Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…

Skyhigh Security stellt mit Regular Expression Generator zur Datenklassifizierung den ersten KI-gestützten DLP-Assistenten vor

Kunden profitieren von detaillierten Datenklassifizierungen sowie höherer Effizienz und Genauigkeit.   Skyhigh Security stellt als erstes Unternehmen auf dem Markt einen KI-gestützten DLP-Assistenten als erweitertes DLP-Feature innerhalb des Security-Service-Edge-Portfolios (SSE) vor. Der KI-gestützte Assistent vereinfacht viele komplexe DLP-Aufgaben, insbesondere das Formulieren komplexer Ausdrücke in natürlicher Sprache. Kunden können so detaillierte Datenklassifizierungen vornehmen, ihre betriebliche Effizienz…

Bewährte Verfahren zur Einhaltung von Compliance-Vorschriften

IT-Fachleute müssen ständig nach neuen Wegen suchen, um mit den zahlreichen Standards und Vorschriften noch Schritt halten zu können. Die Lösung ist ein Compliance-Zuerst-Ansatz.   Viel steht auf dem Spiel, wenn gesetzliche Vorgaben und industrielle Normen durch Unternehmen einzuhalten sind. Eine Datenpanne allein kann schon zu großem finanziellen Verlust führen, den Ruf einer Firma langfristig…

Cyberattacken: Wie reagierten Unternehmen 2023, und was planen sie 2024?

Die Software-Bewertungsplattform Capterra veröffentlicht eine Studie zur IT-Sicherheit und zeigt, wie sich die Lage der Cyberbedrohungen im Jahr 2023 entwickelte [1]. Im Rahmen der Studie wurden 1.314 Mitarbeitende dazu befragt, wie Unternehmen auf Cyberbedrohungen reagieren und wie sie ihre Abwehrfähigkeit stärken.   KI-gestützte Angriffe und E-Mail-Phishing-Angriffe stehen ganz oben Bedrohungen durch KI-gestützte Angriffe (47 %)…

Europäische KI-Verordnung: Balance zwischen Innovation und Sicherheit

AI Act: TÜV-Verband begrüßt Zustimmung des Rats. Risikobasierter Ansatz fördert Sicherheit und Vertrauen insbesondere in hockriskante KI-Systeme. Allzweck-KI muss verpflichtende Mindestanforderungen erfüllen. Offene Umsetzungsfragen müssen schnell geklärt werden. TÜV-Organisationen bereiten sich mit dem TÜV AI.Lab auf Umsetzung vor.   Der TÜV-Verband begrüßt die am 2. Februar erfolgte Zustimmung des Rats zur europäischen KI-Verordnung (AI Act),…

Ransomware: Dreiviertel der Unternehmen zahlen

Mittelständische Unternehmen werden zum bevorzugten Ziel, die Cloud wird zum anfälligsten Angriffsvektor.   Delinea zeigt in seinem jährlichen State of Ransomware-Report auf, dass Ransomware-Angriffe wieder zunehmen und einen Strategiewechsel der Cyberkriminellen erkennen lassen [1]. Die bekannte Taktik, ein Unternehmen lahmzulegen und als Geisel zu nehmen, wurde durch neue Strategien ersetzt, bei denen private und sensible…

Von einer Zukunft ohne Passwörter

Log-ins mit Benutzername und Passwort sind nicht nur umständlich, sondern bergen auch Gefahren. Schließlich setzen Cyberkriminelle vor allem auf Phishing und Social Engineering, um Zugangsdaten abzugreifen. Daher ist es höchste Zeit für nutzerfreundliche und sichere Alternativen, meint Ingolf Rauh, Head Product und Innovation Management bei Swisscom Trust Services. »Auf dem Gebiet von Datensicherheit und Datenschutz…

Datenschutz: So werden Unternehmen ihrer Verantwortung gerecht

Haben wir noch die Kontrolle über unsere eigenen Daten? Angesichts des Europäischen Datenschutztages am 28. Januar eine Frage, die sich jeder stellen sollte. Für die meisten lautet die Antwort vermutlich »Nein«. Um dies zu ändern, sind aber vor allem die Unternehmen gefragt, meint Maximilian Modl, CEO Brevo Deutschland. Sie müssen endlich Datenschutz in all seinen…

Solarenergie und Cybersecurity: Sicherheitsrisiken bei dezentraler Stromerzeugung

Trend Micro hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solaranlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen…

Konsolidierung – ein Weg, die Anwendungssicherheit zu vereinfachen

Applikationssicherheit mit den geschäftlichen Erfordernissen in Einklang zu bringen und dabei die Komplexität so weit als möglich zu reduzieren, ist alles andere als trivial. Konsolidierung verspricht, hier Abhilfe zu schaffen.   Die Cybersicherheitslandschaft entwickelt sich stetig weiter, und der Druck auf die Verantwortlichen wächst. Firmen suchen daher dringend nach Möglichkeiten, wie sie ihre Strategien zur…

Gegen Cyberbedrohungen gewappnet ins neue Jahr – IT-Security Roadshow im Frühjahr 2024

Controlware geht im Februar und März 2024 auf deutschlandweite IT-Security-Roadshow – mit Stopps in Berlin (29.02.), München (05.03.), Frankfurt (07.03.) und Stuttgart (13.03.). Der IT-Dienstleister und Managed Service Provider informiert über aktuelle Cybersecurity-Trends und präsentiert zeitgemäße Strategien, die Enterprise-Umgebungen zuverlässig gegen Angriffe absichern. »Das Thema IT-Sicherheit gewinnt immer mehr an Bedeutung. Sowohl interne Schwachstellen als…