IT-Security

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Veraltete Technologien verhindern passwortlose Verfahren

Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf.   Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…

EMEA-Raum bei Cyberangriffen führend

Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen. Aktuelle geopolitische Lage rückt EMEA-Raum besonders ins Visier von Cyberkriminellen.   Akamai hat seinen »State of the Internet«-Bericht mit dem Titel »Ein Jahresrückblick: Ein Blick auf die Cybertrends von 2023 und die künftigen Entwicklungen« veröffentlicht [1]. Der Bericht beleuchtet die wichtigsten sicherheitsrelevanten…

Generation 60+: Doch nicht so anfällig für Online-Betrug wie vermutet? 

Aktuelle Umfrage untersucht Shopping-Verhalten und Cyberbedrohungen.   Rund um den Black Friday starten die umsatzstärksten Wochen für stationäre Händler und Online-Shops. Es ist auch der Startschuss zur Jagd nach Präsenten für Weihnachten. 84,9 Prozent kaufen ihre Geschenke in diesem Jahr online. Das ist das Ergebnis einer repräsentativen Umfrage durch den IT-Sicherheitshersteller ESET [1]. Verglichen mit…

Tanium ist ein stolzer Teilnehmer am Microsoft Security Copilot Partner Private Preview

Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM), gab am 16. November seine Teilnahme an der Microsoft Security Copilot Partner Private Preview bekannt. Tanium wurde aufgrund seiner nachgewiesenen Erfahrung mit Microsoft-Sicherheitstechnologien, seiner Bereitschaft, innovative Funktionen zu erforschen und Feedback dazu zu geben, sowie seiner engen Beziehung zu Microsoft ausgewählt. »Die Auswirkungen von KI auf…

Mehr als die Hälfte der KI-Anwender in Deutschland nutzt nicht genehmigte Tools

Trotz der Chancen, die KI im beruflichen Einsatz bietet, fehlen am Arbeitsplatz oftmals definierte Richtlinien und grundlegendes Wissen für deren Nutzung. Zu diesem Ergebnis gelangt die Salesforce Studie »The Promises and Pitfalls of AI at Work« über Chancen und Herausforderungen durch KI am Arbeitsplatz [1]. Befragt wurden insgesamt 14.000 Arbeitnehmer in 14 Ländern, darunter auch…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Fünf wichtige Tech-Trends für 2024

Die technologische Entwicklung schreitet in immer schnellerem Tempo voran. Von der generativen künstlichen Intelligenz (KI) bis zum Quanten-Computing hat es im vergangenen Jahr beeindruckende Fortschritte gegeben. Revolutionäre Technologien und neue Anwendungsfälle erfordern nicht weniger als die Anpassung von Unternehmensstrategien, sowie den Aufbau einer ganz neuen IT-Infrastruktur in den kommenden Jahren. Dr. Thomas King, CTO bei…

Grundsätze für Sicherheit der Daten in der Produktion

Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…

Neue Wachstumschancen im Cybersicherheitsmarkt durch KMU-Nachfrage

ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment.   Die langjährige Erfolgsgeschichte des Cybersecurity-Markts bleibt intakt. Angesichts des stetig steigenden Angriffsdrucks und des sich gleichzeitig verschärfenden Fachkräftemangels stehen die Zeichen weiter auf Wachstum. Vor allem im Mittelstand. Denn während Großunternehmen ihre ohnehin schon hohen Etats…

World Quality Report: Unternehmen investieren zur Optimierung von Quality Engineering in KI-Lösungen

Der Wandel vom traditionellen Testing zum agilen Qualitätsmanagement unterstützt die Wertschöpfung für Kunden und Endnutzer.   Die 15. Ausgabe des World Quality Reports von Capgemini, Sogeti und OpenText unterstreicht die wachsende Bedeutung von Quality Engineering, um sowohl die Nachhaltigkeit der Geschäftsabläufe als auch die Wertschöpfung für Kunden und Endnutzer zu verbessern [1]. Der Studie zufolge…

Gute Nachricht: Softwareschwachstellen sind rückläufig

  Der »Software Vulnerability Snapshot 2023« Bericht hat ergeben, dass die Zahl der aufgedeckten Schwachstellen in den letzten beiden Jahren um 14 % zurückgegangen ist.   Synopsys, Inc. hat seinen »Software Vulnerability Snapshot 2023« Bericht veröffentlicht. Den vom Synopsys Cybersecurity Research Center (CyRC) analysierten Daten zufolge, sind die in den Zielanwendungen gefundenen Schwachstellen deutlich zurückgegangen…

Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…

Tanium stellt die Zukunft seiner autonomen Plattform vor

Das Unternehmen kündigt Tanium AI und neue Innovationen im Bereich Autonomous Endpoint Management an, um die betriebliche Effizienz zu steigern und Risiken durch Automatisierung schneller zu minimieren.   Tanium, Anbieter von Converged Endpoint Management (XEM), hat auf seiner jährlichen Converge-Konferenz die Roadmap für eine Autonomous Endpoint Management (AEM)-Plattform vorgestellt. AEM basiert auf der Fähigkeit von…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…

Softwarehaftung: Fünf Tipps für die Zukunft

Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können.   In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyberangriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur…

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…

Was ist SIEM? Security Information & Event Management verständlich erklärt

Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT.   Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…