IT-Security

Cyberangriffe auf kritische Infrastrukturen nehmen zu

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt. In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.   Rockwell Automation gab die Ergebnisse seines Berichts »Anatomy of 100+ Cybersecurity Incidents in Industrial Operations« (Die Anatomie von mehr als 100 Cybersicherheitsvorfällen…

Cyberresilienz stabil und unternehmensindividuell aufbauen

Sicherheit braucht ein schlüssiges und umsetzbares Management. Ganzheitliche Security-Konzepte müssen in ihrem Umfang, Aufwand und in ihren Vorgaben zu einem Unternehmen passen. Nur dann machen sie Sinn und können gelebt werden.   Die sich dynamisch verändernde Bedrohungslage im Cyberumfeld macht es Wirtschaft und Politik schwer, sich schnell und wirksam auf Cyberangriffe einzustellen. Ob staatlich motiviert,…

Effektives SecOps beruht auf fünf Säulen

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​  …

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insider-Bedrohungen

Ein Kommentar von Stefan Hirschberg, Datadobi   Insider-Bedrohung sind nach wie vor eine der größten Bedrohungen für Unternehmen. Denn Insider-Bedrohungen lauern im Herzen eines jeden Unternehmens, getarnt als vertrauenswürdige Mitarbeiter oder Partner. Um diese große Herausforderung zu meistern, setzen Unternehmen auf eine umfassende Strategie verschiedener Gegenmaßnahmen. Dazu gehören auf der Technologieseite strenge Zugangskontrollen, die Überwachung…

Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Angreifer versuchen ständig, ihre Effizienz zu verbessern. Neue Daten von IBM X-Force deuten darauf hin, dass sie sich dabei nicht ausschließlich auf Raffinesse verlassen. Unkomplizierte, aber verlässliche Methoden, die einfach zu bedienen sind und oft direkten Zugang zu privilegierten Umgebungen bieten, werden nach wie vor häufig eingesetzt. X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in…

Cisco Secure Applications ermöglicht Business Risk Observability für native Cloud-Anwendungen

Cisco Secure Applications basiert auf der Full-Stack-Observability-Plattform von Cisco und bietet Unternehmen intelligente Business Risk Einblicke. Dadurch können sie Probleme besser priorisieren, in Echtzeit auf umsatzrelevante Sicherheitsrisiken reagieren und das allgemeine Risikoprofil des Unternehmens zu reduzieren.   Cisco hat die Verfügbarkeit von Cisco Secure Application auf der Cisco Full-Stack-Observability-Plattform bekanntgegeben. Anwendungs- und Sicherheitsteams können damit…

Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix

In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf sehr hoher Ebene der Verwaltung ausgelöst werden. Sebastian Flott, Key Account Manager DACH von Utimaco,…

Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023.   Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…

Sechs zentrale Fragen an Ihren MDR-Anbieter

Ein rund um die Uhr besetztes Security Operations Center (SOC) kann über 1 Million Dollar kosten. Damit ist es aber nicht getan. Dazu kommen Ausgaben für SIEM-, SOAR- und EDR-Tools, die Sicherheitsanalysten zum Erkennen von Bedrohungen nutzen. Um dennoch von den Vorteilen eines SOC zu profitieren, entscheiden sich gerade kleine und mittlere Unternehmen (KMU) für MDR-Services…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

10 Jahre Browser-Dominanz von Google Chrome

https://de.statista.com/infografik/427/globale-marktanteile-webbrowser/   Am 2. September 2008 veröffentlichte Google die erste Version des Chrome-Browsers für Windows XP — vier Jahre später war dieser bereits der meistgenutzte Webbrowser weltweit. Heute thront Chrome mit einem Marktanteil von rund 63,6 Prozent mit großem Abstand über allen anderen Browsern. Neben der Suchmaschine und dem Video-Portal YouTube zählt Chrome wohl zu den größten…

Qakbot-Botnetz ausgeschaltet. Gefahr erkannt, Gefahr gebannt?

Ende August ist es internationalen Strafverfolgungsbehörden unter der Führung des FBI gelungen, das Qakbot-Botnetz zu zerschlagen – vorerst. Die Infrastruktur diente Cyberkriminellen dazu, Ransomware zu verteilen. Laut heise.de hatten sich die Strafverfolger rechtmäßig Zugang zur Infrastruktur verschafft und mehr als 700.000 infizierte Computer ausgemacht. In einer konzertierten Aktion wurde die Serverinfrastruktur übernommen, die sich nach…

Wie SodaStream die Security Awareness seiner Mitarbeiter stärkt – Risikofaktor Mensch

Eine starke Cybersecurity kann in Unternehmen erst effektiv sein, wenn jeder Mitarbeiter dazu beiträgt. So können entsprechende Security-Maßnahmen noch so gut sein – am Ende haben die Mitarbeiter einen entscheidenden Einfluss darauf, ob ein Cyberangriff stattfindet oder nicht. Um den Risikofaktor Mensch zu reduzieren, bieten sich spezielle Security-Awareness-Trainings an. SodaStream hat dazu eine automatisierte Lernplattform im Einsatz.

Wie sich Risikoanalysen schnell und transparent durchführen lassen – Low-Code macht’s möglich: Risiken digital und gesetzeskonform managen

Das Risikomanagement ist ein integraler Bestandteil der Unternehmensführung. Es bildet außerdem den Kern von Managementsystemen, die auf Qualitätsmanagement-Prinzipien basieren wie zum Beispiel für Informationssicherheit (ISO 27001), Qualitätsmanagement (ISO 9001) oder Datenschutz (ISO 27701). Viele Unternehmen setzen dabei noch immer auf manuelles Arbeiten, obwohl längst ein digitales, effizientes und Compliance-konformes Risikomanagement möglich ist – mithilfe von Low-Code-Digitalisierungsplattformen.

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…