IT-Security

Cybersicherheit: In 3 Schritten zu einer positiven Sicherheitskultur

Die Debatte über die menschliche Rolle im Rahmen der Cybersicherheit von Unternehmen bewegt sich zunehmend weg von der Betrachtung der Mitarbeitenden als schwächstes Glied und hin zur Maximierung ihres Potenzials als wertvolle erste Verteidigungslinie. Eva Pleger, Regional Director DACH bei Immersive Labs, erklärt, wie Unternehmen diesen Perspektivwechsel in der Praxis vollziehen können.   Cybersicherheitsverantwortliche. Bürokaufleute.…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

Das ist die Technologie der Zugangssysteme für Münchner Sicherheitskonferenz

Veridos liefert auch in diesem Jahr die technologische Lösung für die Zugangskontrollen der Münchner Sicherheitskonferenz (MSC), die vom 17. bis 19. Februar 2023 im Hotel Bayerischer Hof stattfindet. Neben dem eAccess-System des Unternehmens, das Besucher direkt an den Eingangsportalen schnell und sicher identifiziert, umfasst das Konzept auch die von Giesecke+Devrient (G+D) entwickelten Zugangskarten. Auch für…

Vier Maßnahmen gegen das Hacken smarter Gebäude

Wie man Gebäudeautomationssysteme am besten vor Cyberangriffen schützt. Von speziellen Gebäuden wie Rechenzentren und Krankenhäusern bis hin zu Hotels, Bürogebäuden und sogar Wohnhäusern – eine Gebäudeautomation kann die Energieeffizienz, die Sicherheit und den Komfort öffentlicher und privater Immobilien verbessern. Egal zu welchem Zweck das Gebäude genutzt wird, erwarten dessen Nutzer stets eine gute Luftqualität, angenehme…

Verständnis von Cybersicherheit: Ich nicht sprechen Cybersecurity

Illustration: Absmeier Geralt   Ransomware oder Malware? Jede dritte Führungskraft in Deutschland versteht diese Begriffe nicht.   Laut einer aktuellen Umfrage [1] bewertet die Führungsriege in Deutschland Cyberbedrohungen (47 Prozent) zwar als ein ebenso großes Risiko für ihr Unternehmen wie das sich derzeit verschlechternde wirtschaftliche Umfeld (47 Prozent), jedoch mangelt es gleichzeitig am Verständnis grundlegender…

Ganzheitlicher Ansatz für bessere Cybersicherheit funktioniert am besten

Nur 29 % der Befragten können ihre IT-Umgebungen gegen aktuelle Bedrohungen testen. Die größte Herausforderung für Cybersicherheitsexperten ist die Bewältigung der großen Datenmengen, die sie von verschiedenen Warnsystemen erhalten. Sie haben Probleme, diese effektiv zu priorisieren und zu kontextualisieren. Außerdem fällt es ihnen schwer, die wichtigsten Maßnahmen zu identifizieren, die für eine effektive Eindämmung von…

Die Entwicklung des Phishings

Phishing ist eine bösartige Technik, die darauf abzielt, Dritte dazu zu verleiten, persönliche Informationen preiszugeben. Der Begriff Phishing wurde erstmals 1996 in einer Usenet-Newsgroup namens AOHell verwendet. Um die betrügerischen Absichten solcher Angriffe zu verdeutlichen, änderte der Autor absichtlich die Schreibweise von »Fishing« in »Phishing«. Der damalige erfolgreiche Diebstahl von Zugangsdaten zu AOL-Nutzerkonten ebnete den…

Wer trägt die Verantwortung für Cyberangriffe auf den Einzelhandel?

Es ist erstaunlich, wie einfach zugänglich der Einzelhandel heute ist, auch wenn Verbraucher gerade eigentlich nicht nach einem bestimmten Produkt suchen. Man braucht nur wie Mary Poppins in die Tasche zu greifen und auf »Jetzt kaufen« zu klicken, um so ziemlich alles online zu bekommen. Diese Einfachheit ist unbestreitbar, aber es gibt auch eine andere,…

Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report von Blackberry verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen Blackberry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf…

IT-Security für KRITIS: Datenschutz = Katastrophenschutz

Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien »Made in Germany« setzen.   Ein Vorfall aus dem vergangenen Frühjahr zeigt,…

Vereinte Nationen arbeiten weiter an grenzüberschreitendem Regelwerk gegen Onlinekriminalität

Von Datenschützern kommt Kritik. Eine Einschätzung von Steffen Friis, VIPRE Security Group.   Die Vereinten Nationen arbeiten bekanntermaßen an einem ersten globalen Abkommen in Sachen Cyberkriminalität. Die 4. Runde der Anhörung wurde Ende der letzten Woche abgeschlossen. Der Schwerpunkt lag auf möglichen »staatlichen Reaktion auf Cyberkriminalität« und dem koordinierten Austausch von Informationen. Ziel war es,…

»Ändere dein Passwort«-Tag: Lieber starke Passwörter statt häufige Passwortwechsel

  14,8 Prozent ändern nie ihre Passwörter, 37,4 Prozent seltener als einmal im Jahr. Zum »Ändere dein Passwort«-Tag am 1. Februar gibt eco 3 Tipps für sichere Log-ins.   Wenn es um ihre Online-Passwörter geht, bevorzugen viele Deutschen Kontinuität: 37,6 Prozent geben in einer repräsentativen Civey-Umfrage im Auftrag des eco Verbands an, sie wechseln ihre…

Penetration-Testing: Warum Cybersecurity Ethical Hacking braucht

Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden – etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in…

Konvergenz von Observability, DevSecOps und Sicherheit wird immer wichtiger

80 Prozent der CIOs in Deutschland beabsichtigen DevSecOps-Kultur auf mehr Teams auszuweiten: Schlüssel zur schnelleren und sichereren Softwareentwicklung sowie digitaler Transformation.   Es wird immer schwieriger, die Zuverlässigkeit und Sicherheit von Software aufrechtzuerhalten. Das ergab eine weltweite Umfrage von Dynatrace unter 1.300 CIOs und leitenden DevOps-Managern [1]. Demnach erhöht die Forderung nach kontinuierlichen Release-Zyklen und…

Datenhoheit in der Cloud und IT-Modernisierung: Voraussetzungen, Potenzial und Herausforderungen

Erst 11 Prozent der deutschen Unternehmen setzen Datenhoheit um und haben eine Strategie für den souveränen Umgang mit Daten. Cloud Computing ist der wichtigste Modernisierungsfaktor für die IT, Cloud Services werden Legacy IT in den kommenden zwei Jahren immer umfassender ersetzen. 61 Prozent der Unternehmen planen mittel- und langfristig eine noch intensivere Nutzung von Cloud…

Report zeigt: Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen BlackBerry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf den Automobil-…

Europäischer Datenschutztag 2023: Was haben wir eigentlich von Datenschutz?

Zum Europäischen Datenschutztag zeigen wir drei praktische Vorteile auf, die Datenschutz im Netz mit sich bringt.   Die heutige Datenwirtschaft funktioniert so: Unternehmen sammeln Daten, verpacken sie in werbefreundliche Profile und liefern gegen Bezahlung die richtigen Anzeigen an die richtigen Nutzer. Kommt es zu datenschutzrechtlichen Fiaskos, zahlen die Unternehmen die staatlich verordnete Strafe, führen ein…

Personalisierte Werbung nervt dich? Wie man sie vermeiden kann

Personalisierte Werbung kann nicht nur nervig, sondern auch gefährlich sein. Ein Experte für digitale Privatsphäre gibt fünf Tipps, wie man sie vermeiden kann. Persönliche Werbung kann eine praktische Möglichkeit für Unternehmen sein, zielgerichtet Produkte zu präsentieren, die die Interessen und das Einkaufsverhalten von Menschen widerspiegeln [1]. Viele Menschen haben es schon selbst erlebt, dass sie…