IT-Security

Post-Quanten-Kryptographie: Sicherheitsauswirkungen und Vorbereitungen

IT-Führungskräfte sehen dringenden Bedarf nach Investitionen zur Planung quantensicherer Methoden — Mängel bei Zuständigkeiten sowie fehlende Budgets und Unterstützung durch die Geschäftsleitung sind die größten Hindernisse.   DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen…

Crimeware-Report: Neue Banking-Malware, Stealer und Ransomware entdeckt

Kaspersky hat drei neue finanziell-motivierte Bedrohungen identifiziert, die Daten und Geld stehlen [1]. Es handelt sich um den Multi-Purpose-Stealer Lumar, die Ransomware Rhysida und den GoPIX-Stealer, spezialisiert auf das Instant-Payment-System der brasilianischen Zentralbank. Der aktuelle Crimeware Report untersucht drei neue Schadprogramme, die darauf abzielen, Daten und Geld zu stehlen.   Lumar ermöglicht Aufzeichnen von Telegram-Sessions…

Die Hälfte der Unternehmen pflegt keine offene Fehlerkultur bei der IT-Sicherheit

Fehlende Transparenz gefährdet IT-Security deutscher Firmen.   Rund 50 Prozent der deutschen Firmen haben erheblichen Nachholbedarf beim Thema Fehlerkultur im Bereich IT-Sicherheit. Das zeigt die aktuelle repräsentative Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins. Fast zwei Drittel der deutschen Angestellten weisen Vorgesetzte nicht auf Cybersecurity-Fehlverhalten hin. Das Fatale: Eine unzureichende…

KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit

Schulungen helfen IT-Security-Teams KI zu nutzen, um KI-gestützt Cyberangriffe zu bekämpfen und gleichzeitig die gesamte Belegschaft für die Gefahren zu sensibilisieren.   Künstliche Intelligenz (KI) verändert die Art, in der wir arbeiten. Das gilt auch für den Bereich IT-Sicherheit – und zwar auf Seiten der Angreifer sowie auf Seiten der Sicherheitsverantwortlichen in Unternehmen. Die Nutzung…

Halloween: Cyberkriminelle haben gruselige Tricks auf Lager

Findet man im Handel und an Ständen die orangenen Kürbisse, ist sie auch schon da: die Halloween-Saison. Kürbisse schnitzen, Süßes oder Saures geben, Kostüme planen, Süßigkeiten für die Kinder besorgen und natürlich Gruselfilme ansehen. Eine der gruseligsten Bedrohungen ist allerdings wenig witzig, weder für Privatpersonen noch für Unternehmen. Denn jetzt ist auch Hochsaison für Cyberkriminelle…

Welche Coins eignen sich für Glücksspiele?

Kryptowährungen werden nicht nur immer beliebter, auch die Einsatzbereiche breiten sich aus. So wird die digitale Währung in immer mehr Casinos genutzt als Alternative zur klassischen Echtgeldeinzahlung. Schon mehrmals wurden unter anderem Online Casinos mit Ethereum getestet und die Ergebnisse waren für Coin-Liebhaber zufriedenstellend. Eine wichtige Frage vor dem Spiel ist, welche Coins sich zum…

IT-Infrastrukturmanagement-Lösung: 5 Tipps für die gelungene Implementierung

Den meisten Unternehmen ist klar, dass eine umfassende, zentrale Lösung zur Dokumentation und zum Management ihrer IT-Infrastruktur viele Vorteile bietet. Aber sie machen häufig fundamentale Fehler, wenn es um das Projekt-Setup, Zeitvorgaben und Kostenrahmen geht. Mit diesen Tipps können Sie ein Scheitern verhindern und für optimale Ergebnisse sorgen.   Eine IT-Infrastrukturmanagement-Lösung kann enorme Business-Vorteile erzielen.…

Eine XDR-Architektur für eine effiziente Sicherheitsstrategie im deutschen Gesundheitswesen

Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…

Full-Stack Observability: Voller Durchblick in den Wolken

  Vereinfachung komplexer IT-Umgebungen durch Full-Stack Observability.   Unternehmen kämpfen mit der zunehmenden Komplexität der Cloud. IT-Teams brauchen daher neue Möglichkeiten, um Probleme über den gesamten Technologie-Stack hinweg – von Mainframes bis hin zu Multi-Cloud-Umgebungen – zu erkennen und auf sie reagieren zu können: »Full-Stack Observability«. Diesen umfassenden Überblick zu erhalten, ist auch deshalb unverzichtbar,…

Das Smartphone als DSGVO-Falle: 5 Gründe für eine App zur sicheren Kontaktverwaltung 

Mal schnell eine WhatsApp schicken oder das Handy mit dem Mietwagen koppeln: Das gehört für viele Menschen auch im Berufsleben zum Alltag. Doch wer nicht aufpasst, riskiert dabei einen Datenschutzverstoß. Mit einer App zur sicheren Verwaltung von Geschäftskontakten lässt sich das vermeiden. Warum lohnt sich der Einsatz und worauf sollten Unternehmen achten?   88 Prozent…

Kommentar zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor

Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix, zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor: »Krankenhäuser und Gesundheitseinrichtungen sind immer wieder Ziel von Angriffen durch Cyberkriminelle – und in den letzten Jahren hat sich dieser Trend nur verstärkt. Der jüngste Angriff auf das Universitätsklinikum Frankfurt ist nur einer der aktuellsten in einer…

Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

Cyberangriffe auf Kommunen haben jüngst wiederholt zu weitreichenden Folgen für die Betroffenen geführt. Auch Bürgerinnen und Bürger sind mittelbar von den Folgen erfolgreicher Cyberangriffe auf Kommune betroffen, etwa durch fehlende staatliche Dienstleistungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Kommunen nun einen unkomplizierten und ressourcenschonenden Einstieg in den etablierten IT-Grundschutz des BSI.  …

Der Weg zu DevSecOps: Weiterhin steinig, aber es gibt Fortschritte

Illustration Absmeier Genki Bing   DevSecOps ist eine derjenigen Abkürzungen, die man in der hektischen Welt der Softwareentwicklung durchaus unterschiedlich interpretieren kann. So kann man beispielsweise eine Definition wählen, nach der man das Thema Sicherheit als willkommene Ergänzung der Bereiche Entwicklung (Dev) und Betrieb (Ops) betrachtet. Oder Sicherheit gilt eher als der unerwünschte Eindringling, der…

Cybersecurity Month: Resilienz-Strategien müssen auf ein neues Level

88 Prozent der IT-Entscheider sind davon überzeugt, dass sie mit IT-Störungen – egal welcher Natur – fertig werden. Dagegen spricht allerdings die hohe Anzahl der Unternehmen, die in der Vergangenheit mit unerwarteten Ausfällen zu kämpfen hatten. Dominik Bredel, Practice Leader für den Bereich Security und Resilienz bei Kyndryl Deutschland, stellt die Ergebnisse einer aktuellen Kyndryl-Studie…

Cybersecurity: Schutzschild der digitalen Welt

Cybersecurity bleibt zweifellos ein äußerst relevantes und vielschichtiges Thema in unserer zunehmend digitalisierten Welt. Nicht zuletzt aus diesem Grund wurde der Oktober zum Cybersecurity-Monat erklärt, in dem ein besonderes Augenmerk auf die Sicherheit im Netz gelegt wird. Durch die wachsende Vernetzung von Geräten, Systemen und Daten in nahezu allen Lebensbereichen eröffnen sich sowohl für Unternehmen…

Verborgene Eindringlinge im E-Mail-Postfach: Wie Angreifer Posteingangsregeln missbrauchen

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen. Haben Angreifer jedoch ein…

Cybersicherheit ist der Eckpfeiler einer erfolgreichen digitalen Transformation

Die Pandemie hat dazu geführt, dass sich Geschäftsabläufe wandelten: von traditionellen Prozessen hin zu zunehmend vernetzten und datengetrieben Abläufen. Diese digitale Transformation betrachten heute, im Jahr 2023, fast Zwei Drittel aller Unternehmen als oberste Priorität, wie Studien zeigen. Doch die digitale Transformation ist mehr als die Modernisierung der Geschäftsinfrastruktur und die Aktualisierung bestehender Prozesse. Sie…

Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen

Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und die digitalen Transaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. Diese alarmierende Statistik unterstreicht die dringende Notwendigkeit, die…

Digitalisierungsumfrage: Die Hälfte der Deutschen möchte vollständig auf digital umsteigen

Mehr als die Hälfte der Deutschen (56 Prozent) würde es begrüßen, wenn elektronische Signaturen in Deutschland stärker genutzt würden. Um die demokratische Nutzung elektronischer Signaturen weiter voranzutreiben, bietet Yousign ab sofort eine kostenlose Lösung für Privatpersonen an.   Das französische Scale-up Yousign (www.yousign.com) hat sein zehnjähriges Bestehen zum Anlass genommen, um in Zusammenarbeit mit Ipsos…