IT-Security

Geschäftskritische Kommunikation: Die fünf größten Herausforderungen für Unternehmen

Darauf sollten Unternehmen beim Schutz ihrer Kommunikationsinfrastruktur achten.   Obwohl die Kommunikation per E-Mail oder über andere Kanäle fest zum täglichen Geschäftsalltag gehört, sind sich die meisten Unternehmen nicht über die Folgen auf das Image sowie über die wirtschaftlichen Auswirkungen bewusst, wenn die Kommunikationsinfrastruktur einmal ausfällt. Umso wichtiger ist es, dass geschäftskritische Kommunikationsprozesse umfassend abgesichert…

Smartphone gehackt? So erkennen und vermeiden Sie Sicherheitsprobleme

Die Technologie moderner Smartphones bietet zwar großartige Möglichkeiten und Bequemlichkeit für den geschäftlichen und private Einsatz, doch sie kann auch ein Risiko für persönlichen Daten und den Datenbestand von Unternehmen darstellen. Smartphones sind ein lukratives Ziel für Angriffe, weil sie so viele wertvolle Informationen an einem einzigen Ort speichern oder Zugriff auf weitere Quellen ermögliche.…

Microsoft 365 und der Datenschutz: Der Einsatz von Microsoft 365 ist wie fast alles eine Frage der Risikoabwägung

Produkte von Microsoft setzt fast jedes Unternehmen ein: Ob als Betriebssystem, als E-Mail Programm Outlook oder Exchange-Server und viele von ihnen nutzen bereits die Cloudprodukte wie Microsoft 365 oder denken über deren Einführung nach – wäre da nicht die Sache mit dem Datenschutz. Nicht grundlos, denn immer wieder wiesen Datenschutzbeauftragte von Bund und Ländern auf…

Ransomware-Wiederherstellung: Sichere Daten in jeder Phase des Datenlebenszyklus

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus. Mit diesen vier Pfeilern für die Datensicherung gelingt dies.   Auch Ransomware-Angreifer müssen ihre Angriffsmethoden ständig weiterentwickeln, um ihren Opfern auch weiterhin einen Schritt voraus zu sein. Obwohl Ransomware im…

Europas Drittstaaten-Konflikte bergen Cyberrisken für den Finanzsektor

Als Folge aktueller geopolitischen Spannungen und Konflikte sind weltweit auf politischer und ökonomischer Ebene Schwierigkeiten und prekäre Situationen entstanden. Kämpfe gegen Land und Leben, Wirtschaftssanktionen sowie Handelseinschränkungen sind bedrohliche Auswirkungen, mit denen Europa in diesen Zeiten umgehen muss. Eine weitere Gefahr, die nicht unterschätzt werden darf, sind gezielte Cyberangriffe durch Staaten, die die eigenen Interessen…

Bei Cybersicherheit die Mitarbeitenden miteinbeziehen

Die gute Nachricht: Die beste Verteidigung gegen Cyberkriminelle ist auch die kostengünstigste – Die schlechte Nachricht: Es ist auch die am wenigsten erfolgreiche.   Der europäische Monat für Cybersicherheit liegt noch nicht lange zurück. Der »European Cybersecurity Month« (ECSM), so die korrekte Bezeichnung, ist eine seit 2012 stattfindende jährliche Kampagne der EU, die das Bewusstsein…

2023: Alte und neue Cyberbedrohungen

Sieben Security-Experten haben für uns erläutert, worauf Unternehmen sich in puncto IT-Sicherheit im kommenden Jahr einstellen müssen.   So könnte der Einsatz von Wiperware-Schadsoftware nächstes Jahr verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschließend von einem menschlichen Experten ausgewertet werden. Zunehmen wird auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu…

2022: Was hat uns dieses Jahr gelehrt? Best Practices für 2023

Der rasche Übergang zu einer Cloud-basierten Infrastruktur hat die Angriffsfläche für Cyberangriffe und die Zahl der kritischen Fehlerquellen deutlich erhöht. Das gilt für Unternehmen, Behörden und Regierungsinstitutionen gleichermaßen.   Tatsächlich nutzen laut Cloudwards.net 94 % der Unternehmen Cloud-Dienste, während Techjury.net angibt, dass 67 % der Unternehmensinfrastruktur heute Cloud-basiert sind. Welche Statistik auch immer die zutreffendere sein mag,…

Externe Angriffsfläche erkennen und schützen – Cyberangreifern das Spiel verderben

Wenn das Netzwerk eines Unternehmens angegriffen wird, ist der Schock erst einmal groß. Nicht nur der Betrieb muss vorübergehend heruntergefahren werden, ein solcher Ausfall ist auch oftmals mit hohen Kosten verbunden. Umso wichtiger ist es also, dass Organisationen einen proaktiven Ansatz verfolgen, um ihre Schwachstellen zu kennen und entsprechend zu beheben. Dabei helfen kann eine External-Attack-Surface-Management-Lösung (EASM), die den IT-Risiko- und IT-Sicherheitsverantwortlichen jederzeit ein aktuelles Bild der eigenen und aller externen Angriffsflächen vermittelt und ihnen ermöglicht, geeignete Maßnahmen einzuleiten.

Dezidiertes Schwachstellenmanagement – Cybersecurity in Zeiten geopolitischer Unsicherheit

Wie können kleine und große Unternehmen beim Thema Sicherheit und Compliance auf dem Laufenden bleiben, angesichts der immer neuen Bedrohungen und Vorschriften? Von Pen-Tests über Social Engineering bis zu Sicherheitsarchitekturen für Unternehmen bewerten spezialisierte Security-Anbieter die aktuelle Infrastruktur und erstellen einen Aktionsplan, um einen klaren Weg vorzugeben, wie sie Compliance erreichen und ihre Sicherheitslandschaft verbessern können.

Von Microsoft signierter Treiber für gezielte Attacke verwendet

Mandiant hat im Rahmen eines Incident-Response-Einsatzes bei einer kompromittierten Organisation beobachtet, dass ein bösartiger Treiber eingesetzt wurde, um die Endpoint-Detection-and-Response-Software auf Computern des Opfers zu deaktivieren und so den Angriff zu verschleiern. Diese Taktik ist nicht völlig neu, wurde aber erstmalig im Rahmen eines gezielten Angriffs beobachtet. Eine weitere Besonderheit dieses Falles: Der Treiber wurde…

Warum Unternehmen auf externe Hilfe setzen sollten – Ohne Managed Security Services keine Geschäftsfähigkeit?

39 Prozent der von Unternehmen eingesetzten Sicherheitstechnologien gelten als veraltet – das besagt die 2022 erschienene Security Outcomes-Studie von Cisco [1]. Fehlende Fachkräfte und daraus resultierende Ressourcenknappheit sind zwei der Hauptgründe, warum Unternehmen das Thema IT-Security noch immer nicht umfassend angehen. Warum nicht einfach einen Managed Security Services Provider – kurz MSSP – mit an Bord holen? Damit geben Firmen die »Mammutaufgabe« IT-Security an einen externen Fachexperten ab.

363 Tage, um 50 Prozent der Schwachstellen zu beheben

Ein Viertel aller Anwendungen in der Tech-Branche enthält »schwerwiegende« Sicherheitslücken. Branche ist jedoch führend bei der Behebung von Sicherheitslücken, sobald diese entdeckt werden.   Laut dem zwölften State of Software Security (SoSS) Report von Veracode weisen 24 Prozent der Anwendungen im Technologiebereich Sicherheitslücken auf, die als »schwerwiegend« eingestuft werden – im Falle eines Cyberangriffs würden…

Löchrige IT-Umgebungen: Die Patch-Lücke(n)

Wir alle sind uns der unbequemen Wahrheit bewusst, dass IT-Umgebungen löchrig sind und folglich von einem ausreichend ambitionierten Angreifer kompromittiert werden können. Dies gilt so gut wie unabhängig von der jeweiligen Unternehmensgröße oder dem aufgewendeten IT-Budget. Aber warum ist das so? Was macht es letzten Endes so schwierig, eine sichere Umgebung zu schaffen? Ein wichtiger…

Sieben IT-Sicherheitstrends für 2023

Das Jahr 2022 war geprägt von globalen Krisen. Allem voran der russische Angriffskrieg gegen die Ukraine hat die europäische Gemeinschaft ins Wanken gebracht. Die Folgen: Rohstoffverknappungen sowie soziale und wirtschaftliche Spannungen. Zudem stieg die Anzahl erfolgreicher Cyberangriffe an. Immer häufiger wurden Unternehmen der kritischen Infrastruktur sowie Politikerinnen und Politiker Ziel von gezielten Cyberattacken. Auch im…

So steht es um die Passwortsicherheit in Familien – Die Herausforderungen des Family CIOs

In unserer, stetig digitaler werdenden, Welt wird Cybersecurity zu einem immer wichtigeren Thema. Und das gilt nicht nur für Unternehmen und Organisationen, sondern auch für Privathaushalte. Besonders Familien sind online vulnerabel. Denn: Häufig mangelt es hier an Aufklärung darüber, wie IT-Sicherheit zu Hause am besten organisiert werden kann.

2023: Die kritische Infrastruktur wird nicht nur angegriffen, sondern getroffen

Gleich vorweg: Ich wünschte, es wäre anders. Ich wünschte, ich könnte optimistischer ins neue Jahr blicken. Aber nach hunderten Gesprächen mit europäischen und nordatlantischen Sicherheitskreisen, Kollegen, Experten, Partnern und Kunden bin ich davon überzeugt, dass wir 2023 erstmals mehrere erfolgreiche Angriffe auf unsere kritische Infrastruktur sehen werden.   Hierbei wird es eine Mischung aus gezielten…