IT-Security

Was CISOs aus dem Uber-Breach lernen sollten

Die juristische Aufarbeitung des Angriffs auf Uber sorgt auch ein Jahr nach der Verhandlung im Oktober 2022 in der CISO-Szene für reichlich Aufregung. Insbesondere die Frage nach der persönlichen Verantwortung und Haftung wird dabei immer noch kontrovers diskutiert. Was diesen Fall besonders macht, ist das Verhalten des damaligen Uber-CISOs Joe Sullivan, der versucht hatte, die…

KI und Cybersecurity: Das sind die wichtigsten Trends für 2024

Künstliche Intelligenz bietet viele Chancen – sowohl für Unternehmen als auch für Cyberkriminelle. Doch welche neuen Security-Herausforderungen kommen im Zusammenhang mit KI auf Unternehmen zu und welche KI-basierten Bedrohungen werden 2024 prägen?   In den vergangenen Monaten hat KI viele Unternehmen im Sturm erobert, aber auch die Cyberbedrohungslage weiter verschärft. Die vielen neuen KI-basierten Tools…

IT-Security im Auto: Das kommt auf uns zu

Die Fahrzeugindustrie befindet sich im Wandel. Wo früher mechanische Fortschritte über allem standen, geht es heute vorrangig um IT-Systeme. Nicht Crashtest-Ergebnisse und Airbags stehen für die Sicherheit eines Wagens, sondern Firewalls und Software-Updates. Denn mittlerweile sind Autos mit ihrer Umwelt verbunden – und damit angreifbar.   Connected Cars: Wie sich die Automobilindustrie verändert Das Connected…

Cyberangriffe auf deutsche Handwerkskammern

Vergangene Woche gingen nach einem Cyberangriff auf einen IT-Dienstleister die Systeme zahlreicher Handwerkskammern in Deutschland offline – ein weiterer Beleg für das Schadenspotenzial und die Tragweite von Supply-Chain-Angriffen. Nachfolgend eine Stellungnahme von Roger Scheer, Regional Vice President Central Europe, Tenable: »In einer zunehmend digitalisierten Welt ist die Zusammenarbeit mit Drittanbietern unerlässlich. Dadurch sind Unternehmen und…

Die Auswirkungen der NIS2-Richtlinie auf die Container-Sicherheit verstehen

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber Security verbunden. Regierungen auf der ganzen Welt ergreifen jetzt Maßnahmen, um kritische Infrastrukturen intensiver vor Cyberbedrohungen zu schützen. Diese Richtlinie, die darauf abzielt, die Sicherheit und Widerstandsfähigkeit im…

Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends für 2024

Cyberangriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage [1]. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyberkriminalität allerdings noch weiter steigern. Gleichzeitig rüsten auch Security-Abteilungen technologisch auf. Nils Gerhardt, CTO von Utimaco, hat fünf Trends ausgemacht,…

Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die Zahl der E-Mails mit Adobe-InDesign-Links seit Oktober um fast das…

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…

Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024

Für die »Story of the Year« haben Sicherheitsexperten die Auswirkungen von künstlicher Intelligenz (KI) auf die Cybersicherheitslandschaft analysiert [1]. Im Fokus steht ihr Einsatz durch Cyberkriminelle, aber auch wie man sie im Bereich Cybersicherheit einsetzen kann. Die Analyse ist Teil des Kaspersky Security Bulletin, einer jährlichen Reihe von Vorhersagen und analytischen Reports im Bereich der…

Vertrauen in der digitalen Welt: Was wird 2024 wichtig?

Vertrauen im Internet ist ein wichtiger Faktor bei der Bekämpfung von Cyberbedrohungen. Im Jahr 2024 werden einige neue Regularien umgesetzt, Entwicklungen vorangetrieben und neue Technologien weiterentwickelt. Ingolf Rauh, Head of Product und Innovation Management bei Swisscom Trust Services, hat vier Trends für 2024 identifiziert.   Neue Regularien DORA und NIS2 NIS2 (Network and Information Security…

Auf der Suche nach dem einen (ungeschützten) Gerät: Remote Ransomware-Angriffe

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz »sieht« das Unheil nicht kommen und greift ins Leere.   Sophos hat seinen neuen Report »CryptoGuard: An Asymmetric Approach to the Ransomware Battle« mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht [1]. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit,…

2024: Neuerungen bei technischer Sicherheit

Im Jahr 2024 treten bei der Prüfung von Fahrzeugen, Anlagen und Produkten sowie bei der Zertifizierung und Auditierung von Unternehmen zahlreiche Neuerungen in Kraft. Neben der technischen Sicherheit rücken Nachhaltigkeit und digitale Sicherheit in den Fokus. Der TÜV-Verband zeigt, was sich für Wirtschaft und Verbraucher im kommenden Jahr ändert.   Die neue HU-Plakette ist Grün…

Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…

2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug.   Shai Morag, SVP and General Manager Cloud Security, Tenable: »Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen…

Windows-Datenklau: Wie sich Nutzer optimal schützen

Vor Kurzem hat mir ein Kunde erzählt, er müsse Windows Enterprise statt Windows Pro nutzen, weil der Landesbeauftragte für den Datenschutz in Niedersachsen das fordere. Ähnlich geht es gerade vielen Unternehmen und Behörden. Denn der Einsatz von Microsoft Windows 10 und 11 ist aus datenschutzrechtlicher Sicht nur unter bestimmten Bedingungen DSGVO-konform. Problematisch sind vor allem…

Wie nutzen die Deutschen künstliche Intelligenz und Heimautomatisierung?

Panda Security, ein Unternehmen im Bereich Cybersicherheit, hat die Ergebnisse einer Umfrage zur Nutzung von Heimautomatisierung und künstlicher Intelligenz (KI) in Europa veröffentlicht. Die von IO Research durchgeführte Studie befragte mehr als 4.000 Personen in Deutschland, Italien, Frankreich und Spanien. Die Ergebnisse zeigen, dass die Akzeptanz der Heimautomatisierung in Europa noch gering ist und dass…

In drei Schritten zur besten Fingerabdrucktechnologie

Die Fingerabdrucktechnologie ist eine ausgereifte und bewährte Methode für die Benutzerauthentifizierung. Als solche kommt sie in vielen Unternehmen über eine ganze Reihe von Branchen hinweg zum Einsatz. Wie Organisationen das für sie am besten geeignete System auswählen, erklärt HID, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen. Geht es um die Benutzerauthentifizierung, dürfen Unternehmen keine Kompromisse eingehen. Durch…

Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

Wie kann man sicher Daten übertragen und speichern? Über 90 Prozent der Deutschen, Österreicher und Schweizer haben darauf eine gute Antwort und wünschen sich bei der Datenspeicherung und -übertragung im Internet einen dezentralen Schutz ihrer Privatsphäre. Damit ist Dezentralität – durch Blockchain-Technologie ermöglicht – als Sicherheitsfeature in den Köpfen der Nutzer angekommen.   Die Sicherheit…

Vorteile cloudbasierter Zugangssysteme für Gesundheitseinrichtungen

Wie Kosten eingespart und Sicherheit sowie Komfort erhöht werden können.   Der Gesundheitssektor expandiert und entwickelt sich in immer schnellerem Tempo weiter. Laut Statista wird in Deutschland der Umsatz im Krankenhaus-Bereich im Jahr 2023 voraussichtlich etwa 131 Milliarden Euro betragen – mit einer jährlichen Wachstumsrate (CAGR 2023-2028) von 3,05 %, was zu einem prognostizierten Marktvolumen…

Fünf Disziplinen, in denen KI eine cyberresiliente Datensicherung automatisiert und verbessert

Daten cyberresilient zu schützen, zu sichern und wiederherstellen zu können, ist für große Unternehmen oder für den gehobenen Mittelstand eine Aufgabe, die ohne den Einsatz von künstlicher Intelligenz oder Machine Learning nicht mehr zu bewältigen ist. KI und ML helfen einerseits, sensible Datenbestände zu identifizieren und sie vor Cyberangriffen zu schützen. Andererseits rationalisieren und automatisieren…