IT-Security

Die Krise im Identitätsmanagement bewältigen – aber wie? 

Aus einer Vielzahl von inzwischen sattsam bekannten Gründen hat die Arbeit im Homeoffice nahezu explosionsartig zugenommen. Und zweifelsohne hat diese Option viele positive Veränderungen angestoßen. Für Sicherheitsexperten aus dem Bereich des Identity und Access Managements gilt das eher nicht. Hybride Arbeitsmodelle sind hier zu einer neuen, realen Herausforderung geworden, die einiges an negativen Auswirkungen im…

6 Schritte, die Anwendungssicherheit in Cloud-nativen Umgebungen zu steigern

Cyberangriffe treten nicht nur immer häufiger auf, sie werden auch immer raffinierter. Ein Problem für IT-Abteilungen, insbesondere angesichts des Drucks, unter dem sie stehen, neue Anwendungen und Funktionen immer schneller zu veröffentlichen. Infolgedessen bestätigen in einer aktuellen Studie von AppDynamics 96 Prozent der befragten deutschen IT-Experten, dass der Innovationsschub während der Covid-19-Pandemie auf Kosten einer…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Cyberangriffe auf die Lieferkette: Best Practices gegen Supply-Chain-Attacken

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen…

IT-Entscheider kennen gängige Sicherheitsverfahren nicht – (Wissens) Lücken schließen

In den vergangenen Jahren sind Cyberangriffe rasant angestiegen. Wie eine Bitkom-Studie aus dem vergangenen Jahr zeigt, entstanden 2022 allein für deutsche Unternehmen durch Cyberkriminalität Schäden in Höhe von rund 203 Milliarden Euro [1]. Doch was müssen Unternehmen beachten, um die wachsenden Gefahren auszubremsen? Das aktuelle Nevis Sicherheitsbarometer geht der Stimmung im Bereich IT-Security auf den Grund [2]. Die Resultate der Studie zeigen erschreckende Erkenntnisse: Bei vielen IT-Entscheidern herrschen große Wissensdefizite. 

Sicher unterwegs in der Cloud: ADN Microsoft CSP-Week: Azure und Security

»Alles as a Service« ist eine gute Umschreibung für einen Megatrend, mit dem sich der Modern-Work-Bereich ändert. Das schließt auch den stets hochaktuellen Themenbereich Sicherheit ein. Daher laden ADN und Microsoft alle Partner herzlich ein zur CSP-Week Azure und Security! Die Online-Veranstaltung findet vom 20. bis 24. März 2023 auf der kostenfreien Trainings-Plattform Cloud Champion…

Die Europäische Kommission, Kanada und USA verbieten TikTok: Warum sollten wir dem Beispiel folgen?

Die App ist dafür bekannt, dass sie besonders viele Nutzerdaten sammelt und nicht in der Lage ist, diese Daten zuverlässig zu schützen.   Vor einigen Tagen wurde bekannt, dass die Europäische Kommission beschlossen hat, TikTok auf den Geräten ihrer Mitarbeiter zu verbieten. Die USA und Kanada haben dies vor kurzem bereits beschlossen. Auch in vielen…

Risiko Mensch: Datensicherheit in Microsoft 365

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu…

Die Cybersicherheit in der Automobilbranche steht vor einem Umbruch 

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden.   Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…

Innovativer Schutz für neue Arbeitswelten: Holistische Zero-Trust-Projekte

Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen für die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einführung stellt viele IT-Verantwortliche vor Herausforderungen – denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen können ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister…

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

In schwierigen Zeiten setzen Unternehmen auf Sicherheit

Steigender Bedarf an stabilen IT-Betriebskosten, datenbasiertem Risikomanagement, zuverlässigen IT-Services und soliden Lieferketten.   Auch wenn Veränderung und Wandel für viele Unternehmen ein ganz zentraler Business-Treiber sind, so gibt es im noch jungen 2023 eine starke Tendenz von Unternehmen auf »Nummer sicher« zu gehen. James Petter, Vice President und General Manager International bei Pure Storage, fasst…

DLP: Datenschutzrisiken besser kalkulieren

Daten sind für jedes moderne Unternehmen von zentraler Bedeutung, und Firmen haben inzwischen erkannt, dass sie ihre Entscheidungen auf Daten stützen müssen. Daten sind das wertvollste geistige Eigentum eines Unternehmens und machen inzwischen etwa 90 Prozent des Unternehmenswertes aus, während Sachwerte nur noch mit etwa 10 Prozent beziffert werden.   Demgegenüber verfügen allerdings längst nicht…

Zahlen oder nicht? Wie Sie im Falle eines Ransomware-Angriffs richtig verhandeln

Wenn Firmen Opfer eines Ransomware-Angriffs geworden sind, ist die Situation einer realen Geiselnahme nicht unähnlich. In beiden Fällen soll ein Lösegeld erpresst werden. Im Gegensatz zur physischen Geiselnahme verschlüsseln Cyberkriminelle die Daten ihrer Opfer und fordern für deren Freigabe eine bestimmte Summe. In der realen Welt hat man immerhin die Möglichkeit, mit einem SWAT-Team den…

Tipps: DDoS-Attacken erkennen und abwehren

Wenn Cyberkriminelle mit DDoS-Attacken Firmennetzwerke, Webseiten und ganze Online-Shops lahmlegen, kann das für die Betroffenen schnell zum wirtschaftlichen Fiasko werden, wenn der Shop oder die Firmenhomepage über Stunden oder gar Tage hinweg nicht erreichbar ist. Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) geben deshalb Tipps, wie DDoS-Attacken erkannt werden können und welche Möglichkeiten es gibt, solche…

Anpassungsfähig und komplex – DDoS-Angriffe und ihre Metamorphose

  DDoS-Attacken 2022: Kritische Nutzlast im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden) Anstieg der Paketrate: Durchschnittlich 3,3 Mio. Pakete pro Sekunde im Jahr 2022 – im Vorjahr lediglich 990.000 Absoluter Rückgang der Angriffe um 79 %: Eine trügerische Entwarnung?   Nach den sehr hohen DDoS-Angriffszahlen im Jahr 2021, die vor allem durch die…