IT-Security

Phishing-Mails und KI – Die wachsende Bedrohung durch künstlich generierte Täuschung

Die Bedrohung durch Phishing-Mails ist allgegenwärtig und hat sich in den letzten Jahren immer stärker weiterentwickelt. Durch die steigende Beliebtheit von künstlichen Intelligenzen (KI) kommt ein weiterer Bedrohungsfaktor ins Spiel, den Cyberkriminelle nutzen werden, um noch gefährlichere Angriffe durchzuführen. Denn KI wird für solche Phishing-Mails missbraucht, und diese generierten E-Mails sind von „echten“ E-Mails nur schwer, bis gar nicht zu unterscheiden.

»Cybersecurity ist jetzt endgültig Chefsache«

Die Gesetzgeber in Deutschland und Europa rücken die Cybersecurity aktuell in den Fokus einer Reihe neuer Gesetzesinitiativen. Dr. Justus Gaden – Rechtsanwalt bei der Berliner Kanzlei »Büsing Müffelmann und Theye« und Mitautor des Standardwerks »Rechtshandbuch Cybersecurity« fasst im Interview die wichtigsten Neuerungen zusammen und erläutert, worauf Unternehmen in den kommenden Monaten besonders achten sollten.  …

S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

Wer seine E-Mail-Kommunikation mit S/MIME-Zertifikaten sicherer und vertraulicher gestaltet, muss sich seit 1. September 2023 auf Änderungen einstellen. Darauf machen IT-Sicherheitsexperten aufmerksam.   Die im Jahr 2020 vom CA/Browser Forum gegründete Arbeitsgruppe S/MIME Certificate Working Group hat neue S/MIME-Basisanforderungen (Baseline Requirements) erarbeitet, mit dem Ziel, die Ausstellung und Verwaltung von S/MIME-Zertifikaten einheitlich für alle Marktteilnehmer…

Formel E: Mit den richtigen Daten siegreich über die Ziellinie

António Félix da Costa, Pascal Wehrlein, 99X Electric Gen3, 2023, Porsche AG ©   Das TAG Heuer Porsche Formel-E-Team steht in Sachen IT-Struktur vor besonderen Herausforderungen. Jeden Monat, wenn nicht gar jede Woche macht der E-Prix irgendwo anders auf der Welt Station. Vor Ort hat das IT-Team oft nur wenige Stunden Zeit, um eine leistungsstarke,…

BaFin-Webseite down: Was hilft gegen DDoS-Angriffe?

Wegen DDoS-Angriffen (Distributed Denial of Service) war die Webseite der Finanzaufsicht BaFin Anfang September nicht zu erreichen. Damit ist sie nicht allein: Zu den prominenten Zielen zählten im Jahr 2023 bereits mehrere deutsche Flughäfen, die dänische Zentralbank sowie viele weitere Banken und Regierungsorganisationen in den letzten Jahren. Obwohl DDoS-Angriffe technisch einfach sind, können sie zu…

Zahl der Cyberangriffe auf europäische Finanzdienstleister 2023 mehr als verdoppelt

Deutsche Finanzdienstleister in Europa am zweitstärksten von DDoS-Angriffen betroffen.   Akamai Technologies, das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen »State of the Internet«-Bericht veröffentlicht. Dieser untersucht bestehende und neue Cyberangriffe auf die Finanzdienstleistungsbranche. Laut dem Bericht »The High Stakes of Innovation: Attack Trends in Financial Services (Die Bedeutung von Innovationen:…

Wie beantrage und installiere ich S/MIME-Zertifikate

S/MIME-Zertifikate sind digitale Zertifikate, die es Ihnen ermöglichen, E-Mails zu verschlüsseln und zu signieren. Mit S/MIME-Zertifikaten können Sie die Vertraulichkeit, Integrität und Authentizität Ihrer elektronischen Kommunikation sicherstellen. In diesem Beitrag erfahren Sie, wie Sie S/MIME-Zertifikate beantragen und installieren können.   Um ein S/MIME-Zertifikat zu erhalten, müssen Sie zunächst einen Anbieter auswählen, der solche Zertifikate ausstellt.…

Auf jedem sechsten ICS-Rechner in Deutschland wurde Malware erkannt

Auf 2,6 Prozent der Computer wurden Spyware, Backdoors und Keylogger blockiert. Finanzstarke Nationen stärker im Fokus von Cyberkriminelle.   In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen [1]. Weltweit war jeder dritte…

Smart Cities: Stadtentwicklung im digitalen Zeitalter

Die fortschreitende Digitalisierung macht naturgemäß auch vor der Stadtentwicklung nicht Halt. Sich dem digitalen Wandel zu stellen und vor allem die damit verbundenen Chancen zu nutzen, ist für Städte und Gemeinden allerdings mit einigen Herausforderungen verbunden. »Smart Cities« werden weltweit von der Politik unterstützt. In Deutschland vom Bundesministerium für Wohnen, Stadtentwicklung und Bauwesen, um »die…

Incident-Response-Pläne: Nur in jedem fünften Unternehmen vorhanden

2 von 10 Unternehmen haben Incident-Response-Pläne zur Hand. Ein Drittel führen präventive Audits durch.   Das Thema Incident Response beziehungsweise Vorbereitung auf Cyberangriffe scheint in Unternehmen in Deutschland noch ausbaufähig zu sein, wie die aktuelle Kaspersky-Studie »Incident Response zur Prävention – Warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden…

Cyberangriffe auf kritische Infrastrukturen nehmen zu

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt. In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.   Rockwell Automation gab die Ergebnisse seines Berichts »Anatomy of 100+ Cybersecurity Incidents in Industrial Operations« (Die Anatomie von mehr als 100 Cybersicherheitsvorfällen…

Cyberresilienz stabil und unternehmensindividuell aufbauen

Sicherheit braucht ein schlüssiges und umsetzbares Management. Ganzheitliche Security-Konzepte müssen in ihrem Umfang, Aufwand und in ihren Vorgaben zu einem Unternehmen passen. Nur dann machen sie Sinn und können gelebt werden.   Die sich dynamisch verändernde Bedrohungslage im Cyberumfeld macht es Wirtschaft und Politik schwer, sich schnell und wirksam auf Cyberangriffe einzustellen. Ob staatlich motiviert,…

Effektives SecOps beruht auf fünf Säulen

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​  …

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insider-Bedrohungen

Ein Kommentar von Stefan Hirschberg, Datadobi   Insider-Bedrohung sind nach wie vor eine der größten Bedrohungen für Unternehmen. Denn Insider-Bedrohungen lauern im Herzen eines jeden Unternehmens, getarnt als vertrauenswürdige Mitarbeiter oder Partner. Um diese große Herausforderung zu meistern, setzen Unternehmen auf eine umfassende Strategie verschiedener Gegenmaßnahmen. Dazu gehören auf der Technologieseite strenge Zugangskontrollen, die Überwachung…

Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Angreifer versuchen ständig, ihre Effizienz zu verbessern. Neue Daten von IBM X-Force deuten darauf hin, dass sie sich dabei nicht ausschließlich auf Raffinesse verlassen. Unkomplizierte, aber verlässliche Methoden, die einfach zu bedienen sind und oft direkten Zugang zu privilegierten Umgebungen bieten, werden nach wie vor häufig eingesetzt. X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in…

Cisco Secure Applications ermöglicht Business Risk Observability für native Cloud-Anwendungen

Cisco Secure Applications basiert auf der Full-Stack-Observability-Plattform von Cisco und bietet Unternehmen intelligente Business Risk Einblicke. Dadurch können sie Probleme besser priorisieren, in Echtzeit auf umsatzrelevante Sicherheitsrisiken reagieren und das allgemeine Risikoprofil des Unternehmens zu reduzieren.   Cisco hat die Verfügbarkeit von Cisco Secure Application auf der Cisco Full-Stack-Observability-Plattform bekanntgegeben. Anwendungs- und Sicherheitsteams können damit…

Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix

In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf sehr hoher Ebene der Verwaltung ausgelöst werden. Sebastian Flott, Key Account Manager DACH von Utimaco,…

Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023.   Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…