IT-Security

DAST deckt auf: So gut wie jede Anwendung ist unsicher 

Die Ergebnisse des »Software Vulnerability Snapshot«-Berichts unterstreichen, dass beim Thema sichere Softwareentwicklung in vielen Unternehmen weiterhin Handlungsbedarf besteht: 95 % aller Anwendungen weisen zum Teil schwerwiegende Sicherheitslücken auf [1]. Die gesammelten Daten des Reports basieren auf rund 4.000 Sicherheitstests wie Penetrationstests, Dynamic Application Security Testing (DAST) und Mobile Application Security Testing (MAST). Bei diesen Tests…

Das Digital-Trust-Paradox: Wichtig, aber keine Priorität

Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen betroffen war.   Eine neue Studie der Experten für Digital Trust, dem globalen Berufsverband ISACA, unterstreicht die Bedeutung von Digital Trust für Geschäfts- und IT-Fachleute in Europa. Die Studie zeigt,…

NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen.   Die digitale Transformation…

Cyberresilienz-Programme: Mehr als die Hälfte ist nicht gegen Cyberangriffe gewappnet

Obwohl 86 Prozent der Unternehmen über ein Cyberresilienz-Programm verfügen, mangelt es mehr als der Hälfte der Befragten zufolge an einem ganzheitlichen Ansatz zur Beurteilung der Cyberresilienz. Fast die Hälfte der Befragten (46 Prozent) ist der Meinung, dass ihre Mitarbeitenden trotz jahrelangen Sicherheitsschulungen und Phishing-Tests nicht wüssten, wie sie mit einer Phishing-E-Mail umgehen sollen. 52 Prozent…

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

IT-Monitoring hilft bei der Inklusion – Nürnberger Sozialunternehmen setzt auf Monitoring

Menschen mit Behinderung in alltägliche Situationen mit einzubeziehen, ist essenziell. Zur Inklusion gehört auch, diesen Menschen Zugang zum Arbeitsmarkt zu ermöglichen. Noris Inklusion, ein Unternehmen der Stadt Nürnberg, tut dies seit über 40 Jahren mit Produktionsstätten für mehr als 500 Mitarbeiter – mit Wohnprojekten, Bildungsbegleitung und anderen Maßnahmen. Für die erfolgreiche Arbeit ist eine funktionierende IT-Infrastruktur Voraussetzung. Um diese sicherzustellen, setzt Noris Inklusion auf ein Monitoring-Tool von einem Nürnberger Hersteller.

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden

Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken.   Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…

Work-Life-Verschränkung: Wie man in der Ära der Hybridarbeit sicher bleibt

Homeoffice & Remote Work ist kein Trend mehr – im Jahr 2023 werden 30 % der gesamten Belegschaft aus Fernarbeitern bestehen. Cloud-Dienste und mobile Geräte haben die Arbeitsumgebung flexibler gemacht, und Unternehmen haben Bring-your-own-device-Richtlinien (BYOD) eingeführt, damit Mitarbeiter, die von überall aus arbeiten, mehr erreichen können.   Die Einstellung der Arbeitnehmer zu Arbeit und Technologie…

Cyberbedrohungen werden immer schneller: Eine historische Betrachtung

Cyberbedrohungen werden immer schneller – und Sicherheitsteams haben Mühe, mit dem Tempo der Entwicklung Schritt zu halten. Das ist nicht überraschend, denn die gesamte Geschichte der Menschheit lehrt uns, dass dies so gut wie vorprogrammiert ist. Cyberangriffe sind zwar Angriffe auf Technologien, aber die Angriffswerkzeuge sind auch selbst Teil der Technologie. Es gibt keinen Grund,…

Schnell finden, schnell beheben: Wie entwicklerfreundliche Sicherheit aussehen sollte

Heutzutage steht Sicherheit fast zwangsläufig im Widerspruch zur neuen Normalität der Softwareentwicklung. Unternehmen stehen unter dem Druck, Anwendungen immer schneller zu entwickeln, um die Erwartungen ihrer Kunden zu erfüllen, Ausfallzeiten zu vermeiden und in der Zeit nach der Pandemie wettbewerbsfähig zu bleiben. Reaktive Anwendungssicherheit kann mit modernen Entwicklungsgeschwindigkeiten kaum mehr Schritt halten. Die Folgen sind…

Immersive Labs stellt den weltweit ersten umfassenden Score zur Messung der Cyberresilienz von Unternehmen vor

Der neue »Resilience Score« nutzt umfangreiche Benchmarking-Daten und unterstützt Unternehmen dabei, zu belegen, dass ihre Mitarbeitenden für Bedrohungen gerüstet sind.   Immersive Labs, der Marktführer im Bereich der mitarbeiterzentrierten Cyberresilienz, stellt den Immersive Labs Resilience Score vor. Dieser gibt Aufschluss darüber, wie gut die Mitarbeitenden eines Unternehmens – basierend auf umfangreichen branchenübergreifenden Benchmarking-Daten von Immersive…

95 Prozent der befragten deutschen Unternehmen waren bereits von einem Cybersicherheitsvorfall betroffen

Studie dokumentiert die Herausforderungen beim Schutz von Cloud-Daten in den wichtigsten Branchen und den Bedarf an robusteren Sicherheitsmaßnahmen.   Skyhigh Security hat kürzlich die Studie The Data Dilemma: Cloud Adoption and Risk Report veröffentlicht. Sie untersucht, wie Unternehmen die Daten schützen können, die in den hybriden, Cloud-first-Umgebungen von heute genutzt, geteilt und gespeichert werden. Der…

Wie generative KI die Sicherheitsforschung verändert

Die Cybersicherheitsexperten des Tenable Research-Teams beobachten kontinuierlich die Bedrohungslandschaft und untersuchen die Veränderungen der von Angreifern eingesetzten Technologien und Techniken. Bei dieser Arbeit werden enorme Datenmengen analysiert, um den Unternehmen, die Tenable-Produkte einsetzen, kontextrelevante Hinweise zu geben.   In den letzten Monaten haben die Sicherheitsbehörden weltweit ihre Besorgnis über den Einsatz von KI-Technologien wie ChatGPT…

Kommentar von Trellix zum Welt-Passwort-Tag

Kommentar von Douglas McKee, Director of Vulnerability Research, Trellix Advanced Research Center, zum Welt-Passwort-Tag:   »Heute findet der 10. World Password Day (Welt-Passwort-Tag) statt. Die Auseinandersetzung mit dem Potenzial und den Herausforderungen der Passwortverwaltung ist heute noch genauso wichtig für die Cybersicherheit wie vor einem Jahrzehnt. Da nur ein Drittel (34 %) der CISOs angibt,…

Fünf Warnsignale deuten auf Sicherheitslecks hin

Der Schutz der IT wird angesichts der immer zahlreicheren Cyberattacken und unterschiedlichen Angriffstypen stetig aufwendiger. Leider erkennen Unternehmen nicht immer, ob ihre Security-Experten überlastet sind. Unternehmen erkennen an fünf Anzeichen, dass sie externe Unterstützung benötigen.   Die IT-Sicherheitslage ist ernst: Ständig tauchen neue Gefahren aus dem Cyberspace auf. Gleichzeitig wächst die Angriffsfläche von Unternehmen mit…

SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.

Trellix erweitert sein Threat-Intelligence-Portfolio zum besseren Schutz gegen Cyberkriminelle

Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471.   Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…