IT-Security

Tanium ist ein stolzer Teilnehmer am Microsoft Security Copilot Partner Private Preview

Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM), gab am 16. November seine Teilnahme an der Microsoft Security Copilot Partner Private Preview bekannt. Tanium wurde aufgrund seiner nachgewiesenen Erfahrung mit Microsoft-Sicherheitstechnologien, seiner Bereitschaft, innovative Funktionen zu erforschen und Feedback dazu zu geben, sowie seiner engen Beziehung zu Microsoft ausgewählt. »Die Auswirkungen von KI auf…

Mehr als die Hälfte der KI-Anwender in Deutschland nutzt nicht genehmigte Tools

Trotz der Chancen, die KI im beruflichen Einsatz bietet, fehlen am Arbeitsplatz oftmals definierte Richtlinien und grundlegendes Wissen für deren Nutzung. Zu diesem Ergebnis gelangt die Salesforce Studie »The Promises and Pitfalls of AI at Work« über Chancen und Herausforderungen durch KI am Arbeitsplatz [1]. Befragt wurden insgesamt 14.000 Arbeitnehmer in 14 Ländern, darunter auch…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Fünf wichtige Tech-Trends für 2024

Die technologische Entwicklung schreitet in immer schnellerem Tempo voran. Von der generativen künstlichen Intelligenz (KI) bis zum Quanten-Computing hat es im vergangenen Jahr beeindruckende Fortschritte gegeben. Revolutionäre Technologien und neue Anwendungsfälle erfordern nicht weniger als die Anpassung von Unternehmensstrategien, sowie den Aufbau einer ganz neuen IT-Infrastruktur in den kommenden Jahren. Dr. Thomas King, CTO bei…

Grundsätze für Sicherheit der Daten in der Produktion

Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…

Neue Wachstumschancen im Cybersicherheitsmarkt durch KMU-Nachfrage

ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment.   Die langjährige Erfolgsgeschichte des Cybersecurity-Markts bleibt intakt. Angesichts des stetig steigenden Angriffsdrucks und des sich gleichzeitig verschärfenden Fachkräftemangels stehen die Zeichen weiter auf Wachstum. Vor allem im Mittelstand. Denn während Großunternehmen ihre ohnehin schon hohen Etats…

World Quality Report: Unternehmen investieren zur Optimierung von Quality Engineering in KI-Lösungen

Der Wandel vom traditionellen Testing zum agilen Qualitätsmanagement unterstützt die Wertschöpfung für Kunden und Endnutzer.   Die 15. Ausgabe des World Quality Reports von Capgemini, Sogeti und OpenText unterstreicht die wachsende Bedeutung von Quality Engineering, um sowohl die Nachhaltigkeit der Geschäftsabläufe als auch die Wertschöpfung für Kunden und Endnutzer zu verbessern [1]. Der Studie zufolge…

Gute Nachricht: Softwareschwachstellen sind rückläufig

  Der »Software Vulnerability Snapshot 2023« Bericht hat ergeben, dass die Zahl der aufgedeckten Schwachstellen in den letzten beiden Jahren um 14 % zurückgegangen ist.   Synopsys, Inc. hat seinen »Software Vulnerability Snapshot 2023« Bericht veröffentlicht. Den vom Synopsys Cybersecurity Research Center (CyRC) analysierten Daten zufolge, sind die in den Zielanwendungen gefundenen Schwachstellen deutlich zurückgegangen…

Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…

Tanium stellt die Zukunft seiner autonomen Plattform vor

Das Unternehmen kündigt Tanium AI und neue Innovationen im Bereich Autonomous Endpoint Management an, um die betriebliche Effizienz zu steigern und Risiken durch Automatisierung schneller zu minimieren.   Tanium, Anbieter von Converged Endpoint Management (XEM), hat auf seiner jährlichen Converge-Konferenz die Roadmap für eine Autonomous Endpoint Management (AEM)-Plattform vorgestellt. AEM basiert auf der Fähigkeit von…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…

Softwarehaftung: Fünf Tipps für die Zukunft

Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können.   In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyberangriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur…

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…

Was ist SIEM? Security Information & Event Management verständlich erklärt

Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT.   Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…

Männer 45+ im Visier von Facebook-Malvertising

Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets.   Die Bitdefender Labs beobachten aktuelle professionelle Malvertising-Kampagnen, um Facebook (Meta)-Accounts anzugreifen. Vor allem Männer ab 45 Jahren sind Zielgruppe für Links auf Fotoalben mit Bildern junger Frauen, von denen sie dann die versteckte Malware NodeStealer herunterladen.…

Bedrohen Quantenrechner die IT-Sicherheit?

Das Gedankenexperiment Schrödingers Katze ist vermutlich das bekannteste Sinnbild der mysteriösen Quantenwelt. Der Schwarze Schwan bezeichnet ein unvorhergesehenes Ereignis mit dramatischen Folgen. Was wäre, wenn Quantentechnologie in die Hände böswilliger Akteure fällt? Ingolf Rauh, Head of Product and Innovation Management bei Swisscom Trust Services, erläutert, was dies für aktuelle Verschlüsselungssysteme bedeuten könnte. Quantencomputer sorgen immer wieder durch echte…

Auch SaaS-Lösungen benötigen Backups

Für viele Unternehmen sind Software-as-a-Service-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau genießen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.   Viele SaaS-Lösungen sind nicht ausreichend abgesichert.…

Eine iterative Strategie für die aussichtsreiche SASE-Transformation 

Wie sich SASE in bestehende Netze einbinden lässt. Eine Strategie der schrittweisen Migration maximiert Innovationen und schützt finanzielle Ressourcen.   Mit einem Marktwert von 1,9 Milliarden US-Dollar im Jahr 2023 und einer voraussichtlichen jährlichen Wachstumsrate (CAGR) von 25 % bis 2028 löst SASE (Secure Access Service Edge) sein Versprechen in einer sich entwickelnden Netzwerk- und Sicherheitslandschaft ein. Der Gedanke…

Mit welchen Cybersicherheitspraktiken schützen sich Regierungsstellen vor Angriffen?

Die Welt wird mehr und mehr digitalisiert, und Regierungsstellen, ebenso wie der Privatsektor nutzen neue Technologien zur Effizienzsteigerung. Dies hat jedoch auch zu einer Zunahme von Cyber-Angriffen geführt, die die Regierung Informationen und Infrastrukturen ins Visier nehmen. Im Folgenden möchten wir Ihnen einige gängige Cybersicherheit-Praktiken, die Regierungsstellen zur Abwehr von Angriffen anwenden, nennen. Zunächst ist…