IT-Security

Wie SOAR-Lösungen die Cybersicherheit revolutionieren

Risikobewusste Unternehmen haben in der Regel mehrere IT-Sicherheitslösungen im Einsatz, um ihre Organisation vor Cyberbedrohungen zu schützen. Auch wenn die einzelnen Tools optimal funktionieren – sie arbeiten nicht unbedingt zusammen. Aufgrund begrenzter Ressourcen und dem Mangel an verfügbaren Fachkräften besteht für viele Unternehmen die besondere Herausforderung, mit dieser Entwicklung Schritt zu halten. Aus diesem Grund hat…

ChatGPT: Eine Medaille mit zwei Seiten

Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen.   Wer kennt ihn mittlerweile nicht, den kleinen KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher künstlicher Intelligenz (KI) und menschenähnlicher Chat-Kommunikation ist eine Revolution im Business-Alltag. »Mit den neuen Möglichkeiten und Chancen, die ChatGPT bietet, dürfte es…

Das sollte ein Cloud Identity & Access Management alles bieten!

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.

IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…

Wie CISOs sich auf die neuen SEC-Regeln zu erfolgreichen Cyberattacken vorbereiten können

Die »Securities and Exchange Commission«, kurz SEC, hat neue Regeln für börsennotierte Firmen erlassen. Sie verlangen von den Unternehmen, erfolgreiche Cyberangriffe innerhalb von vier Werktagen offenzulegen, falls es sich um so genannte wesentliche Vorfälle handelt. Darunter sind Vorfälle zu verstehen, die Aktionäre bei ihrer Investitionsentscheidung als wichtig erachten würden. Ähnliche Vorgaben zur Meldepflicht bei Cyberattacken…

Welche Spuren interne Täter im Netzverkehr legen

Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene.   Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten…

Digital Operational Resilience Act: Vertragslawine im Anmarsch

Risiken mit IKT-Drittdienstleistern prüfen – CONGA informiert.   Bis zum 17. Januar 2025 muss die Finanzwelt den Digital Operational Resilience Act (kurz DORA) umgesetzt haben. Um die Resilienz der Finanzwirtschaft gegen digitale Risikofaktoren, wie zum Beispiel Cyberangriffe zu stärken, müssen Unternehmen in Zukunft – unter anderem – das Risikomanagement von Informations- und Kommunikationstechnologien (kurz IKT)…

Resilienzbemühungen greifen noch zu kurz

Durchschnittliche Reaktionszeit hat sich als Resultat der Erfahrungen mit Log4j und anderen viel beachteten Schwachstellen von 2021 bis 2022 von 29 auf 19 Tage verkürzt. Immersive Labs, Anbieter im Bereich der mitarbeiterzentrierten Cyberresilienz, stellt die zweite Ausgabe seines jährlichen Cyber Workforce Benchmark Report vor [1]. Aufsetzend auf eine Analyse proprietärer Daten aus einem Zeitraum von…

Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu »beweisen«, dass ihre Drohung legitim ist. Um ein besseres Verständnis…

Was die russischen Vulkan-Files für ICS- und OT-Betreiber bedeuten

Im März 2022 wurden der Süddeutschen Zeitung von einem anonymen Whistleblower die mutmaßlichen Verträge zwischen dem russischen Unternehmen NTC Vulkan und dem russischen Verteidigungsministerium zugespielt. Sie schildern, wie Angreifer die Kommunikation im Internet auswerten und manipulieren und gezielt Attacken gegen kritische Infrastrukturen in der Industrie initiieren. Dragos hatte als eines der ersten Security-Teams die Gelegenheit,…

ZTNA – eine Alternative zu VPN, die noch deutlich mehr kann

Zero Trust Network Access: Vertraue beim Netzwerkzugriff niemandem – selbst im eigenen Netzwerk nicht. Vor nunmehr drei Jahren waren die meisten Unternehmen gezwungen, von heute auf morgen technische Lösungen für den Remote-Netzwerkzugang zu finden. Aus der Not heraus geboren, haben sich Home Office und Remote Work mittlerweile in vielen Bereichen zu einem Standard entwickelt. Nun…

Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden.   In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…

Schutz kritischer Infrastrukturen: DIN veröffentlicht Whitepaper

Die vergangenen Jahre haben gezeigt, wie wichtig es für ein Land ist, seine kritischen Infrastrukturen zu schützen – das Hochwasser im Ahrtal, die Covid-19-Pandemie oder der Ukraine-Krieg sind Beispiele dafür. Dabei stehen Anlagen und Systeme im Zentrum, die von wesentlicher Bedeutung für das Funktionieren der Gesellschaft sind und die Gesundheit, die Sicherheit und das wirtschaftliche…

Ein Datenleck kostet durchschnittlich 4,3 Millionen Euro

Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen Euro.   IBM Security hat seinen jährlichen Cost of a Data Breach Report veröffentlicht, aus dem hervorgeht, dass die durchschnittlichen Kosten eines Datenlecks (also Verletzungen der Sicherheit, der Integrität oder…

Die Angriffsfläche eines Unternehmens: Die wichtigste Herausforderung für den CISO 

In den letzten Jahren hat eine Reihe von Faktoren dazu beigetragen, dass sich die Angriffsfläche eines Unternehmens (auch Enterprise Attack Surfaces, EAS) vergrößert und weiterentwickelt hat. Dazu beigetragen haben zum einen die rasche Übernahme cloudbasierter Dienste, als auch die Einführung vernetzter Geräte, und hierbei sowohl die eigenen als auch die involvierter Drittanbieter. Diese vergrößerte Angriffsfläche…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in den letzten sechs Monaten angegriffen.   Cohesity hat 3.400 Entscheidungsträger (500 davon aus Deutschland) aus den Bereichen IT und Security Operations (SecOps) zum Thema Ransomware befragt. Die Studie »Global 2023…

Ab jetzt haben Viren Cloudverbot – DRACOON setzt auf G DATA CyberDefense

Leistungsstarker Virenschutz ab sofort für die File-Sharing-Plattform des Regensburger Herstellers verfügbar. Zwei deutsche Unternehmen arbeiten ab sofort zusammen: G DATA CyberDefense ist der neue Technologiepartner von DRACOON. Im Rahmen der Partnerschaft integriert das Regensburger File-Sharing-Plattform-Unternehmen G DATA Verdict-as-a-Service in DRACOON Pro und DRACOON Premium, um Unternehmen beim Datenaustausch zuverlässig vor Schadprogrammen und Spionage zu schützen.…