IT-Security

Beunruhigende Diskrepanz zwischen Vertrauen in Cyberresilienz und tatsächliche Fähigkeiten

82 Prozent der Befragten sind der Meinung, dass sie den durch ihren größten Sicherheitsvorfall im letzten Jahr verursachten Schaden ganz oder teilweise hätten abwenden können, wenn sie besser vorbereitet gewesen wären.   Immersive Labs stellt eine in Zusammenarbeit mit Forrester Consulting durchgeführte Studie* vor, in der untersucht wurde, wie Cybersicherheitsverantwortliche die Cyberresilienz ihres Unternehmens –…

Datenschutzinitiative für Europa: noris network ist neuer Partner von privacy provided

noris network, IT-Dienstleister und Betreiber von hochsicheren Rechenzentren mit Standorten in Nürnberg, München und Hof, ist neuer Logo-Partner von privacy provided und sponsert die Online-Veranstaltung der Wirtschaftsinitiative am 28. März 2023. Die Aktionsgemeinschaft widmet sich dem Datenschutz in Europa. Die Wirtschaftsinitiative privacy provided wurde 2021 gegründet und richtet sich an Experten in Unternehmen aus den…

ICS/OT Cybersecurity: Neue Akteure, bekannte Schwachstellen

Vor einigen Wochen präsentierte der amerikanische OT-Security-Spezialist Dragos die neueste Ausgabe seines »ICS/OT Cybersecurity Year in Review«-Reports – mit vielen spannenden Einblicken in die Cyber-Bedrohungslage in der Industrie. Kai Thomsen, Director of Global Incident Response Services bei Dragos, fasst die wichtigsten Erkenntnisse zusammen.   Vor Kurzem ist die aktuelle, inzwischen sechste Auflage des jährlichen Dragos-Reports…

Überwinden Sie Netzwerklücken: Wie VPN und Firewall-Sicherheit Sie schützen

Heutzutage sind Netzwerksicherheit und Datenschutz ein wichtiges Thema. In diesem Blog werden wir uns über VPN und Firewall-Sicherheit informieren, die ein wichtiges Mittel zur Überwindung von Netzwerklücken darstellen. Wir werden erfahren, wie diese Tools uns vor  Cyberbedrohungen schützen können.   Einführung in Netzwerklücken Um zu verhindern, dass Ihr Netzwerk durch Cyberbedrohungen schwerwiegend geschädigt wird, sollten…

Anstieg von QR-Scan-Betrug über mobile Endgeräte

HP Wolf Security Studie: Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden. HP präsentiert den aktuellen HP Wolf Security Threat Insights Report. Dieser zeigt, dass Hacker ihre Angriffsmethoden zunehmend diversifizieren und QR-Code-Phishing-Kampagnen zunehmen. Die Isolierung von Bedrohungen auf PCs, die sich Erkennungstools entzogen haben, bietet HP Wolf Security einen besonderen Einblick in die neuesten Techniken,…

EDR, XDR, MDR & Co.: Was benötigen Unternehmen jetzt für ihre IT-Security?

Heute ist eine aktive, schnelle und umfassende Gefahrenerkennung und -abwehr von Cyberangriffen wichtiger denn je. Unternehmen setzen bereits viele unterschiedlichste »Threat Detection and Response« Tools ein. Ziel ist es, Angriffsaktivitäten zeitnah aufzuspüren, zu melden und somit das Sicherheitsniveau maßgeblich zu erhöhen. EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige…

Wie Machine Learning auf die IT-Sicherheit anwendbar ist

Eine der spannendsten Technologien und Bereiche der Informatik, die es Computern ermöglicht, ohne direkte Programmierung zu lernen: Maschinelles Lernen (ML) interagiert mit Computern, um auf die gleiche Weise wie Menschen zu lernen, d.h. nach der »Trial-and-Error«-Methode. Das Thema künstliche Intelligenz umfasst maschinelles Lernen als Teilmenge. Maschinelles Lernen ist in verschiedenen Bereichen anwendbar, darunter auch in…

Tim Müller von NetPlans Neckarsulm GmbH: »Bei Cyberattacken setzen wir auf das 360° IT-Security-Portfolio«

Der Schutz der IT-Sicherheit ist für kleine und mittelständische Unternehmen ebenso essenziell wie für große Unternehmen. Sensible Daten und schützenswertes Know-how, die die Substanz eines Geschäftsbetriebs ausmachen, wird durch Cyberkriminelle gefährdet. Wie die IT-Sicherheit in KMUs optimiert werden kann, erläutert Tim Müller, Abteilungsleiter Infrastructure & Security bei NetPlans Neckarsulm GmbH, im Gespräch.   Wie kann…

Brief versus E-Mail: die E-Mail gewinnt

Postversand ist für sensible Dokumente zu unsicher.   Haben Sie heute schon in den Briefkasten geschaut? Vielleicht erwarten Sie Ihre Lohnabrechnung, Zugangsdaten zu Ihrem Online-Banking oder vielleicht auch wichtige Rechnungen? Denn noch immer werden solche sensiblen Dokumente per Post verschickt, weil dieser Weg als sicher erachtet wird und darum für diese Art der sensiblen Kommunikation…

Möglichkeiten und Grenzen von MFA 

Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden.    Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…

Die Krise im Identitätsmanagement bewältigen – aber wie? 

Aus einer Vielzahl von inzwischen sattsam bekannten Gründen hat die Arbeit im Homeoffice nahezu explosionsartig zugenommen. Und zweifelsohne hat diese Option viele positive Veränderungen angestoßen. Für Sicherheitsexperten aus dem Bereich des Identity und Access Managements gilt das eher nicht. Hybride Arbeitsmodelle sind hier zu einer neuen, realen Herausforderung geworden, die einiges an negativen Auswirkungen im…

6 Schritte, die Anwendungssicherheit in Cloud-nativen Umgebungen zu steigern

Cyberangriffe treten nicht nur immer häufiger auf, sie werden auch immer raffinierter. Ein Problem für IT-Abteilungen, insbesondere angesichts des Drucks, unter dem sie stehen, neue Anwendungen und Funktionen immer schneller zu veröffentlichen. Infolgedessen bestätigen in einer aktuellen Studie von AppDynamics 96 Prozent der befragten deutschen IT-Experten, dass der Innovationsschub während der Covid-19-Pandemie auf Kosten einer…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Cyberangriffe auf die Lieferkette: Best Practices gegen Supply-Chain-Attacken

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen…

IT-Entscheider kennen gängige Sicherheitsverfahren nicht – (Wissens) Lücken schließen

In den vergangenen Jahren sind Cyberangriffe rasant angestiegen. Wie eine Bitkom-Studie aus dem vergangenen Jahr zeigt, entstanden 2022 allein für deutsche Unternehmen durch Cyberkriminalität Schäden in Höhe von rund 203 Milliarden Euro [1]. Doch was müssen Unternehmen beachten, um die wachsenden Gefahren auszubremsen? Das aktuelle Nevis Sicherheitsbarometer geht der Stimmung im Bereich IT-Security auf den Grund [2]. Die Resultate der Studie zeigen erschreckende Erkenntnisse: Bei vielen IT-Entscheidern herrschen große Wissensdefizite. 

Sicher unterwegs in der Cloud: ADN Microsoft CSP-Week: Azure und Security

»Alles as a Service« ist eine gute Umschreibung für einen Megatrend, mit dem sich der Modern-Work-Bereich ändert. Das schließt auch den stets hochaktuellen Themenbereich Sicherheit ein. Daher laden ADN und Microsoft alle Partner herzlich ein zur CSP-Week Azure und Security! Die Online-Veranstaltung findet vom 20. bis 24. März 2023 auf der kostenfreien Trainings-Plattform Cloud Champion…

Die Europäische Kommission, Kanada und USA verbieten TikTok: Warum sollten wir dem Beispiel folgen?

Die App ist dafür bekannt, dass sie besonders viele Nutzerdaten sammelt und nicht in der Lage ist, diese Daten zuverlässig zu schützen.   Vor einigen Tagen wurde bekannt, dass die Europäische Kommission beschlossen hat, TikTok auf den Geräten ihrer Mitarbeiter zu verbieten. Die USA und Kanada haben dies vor kurzem bereits beschlossen. Auch in vielen…