IT-Security

Cisco Secure Applications ermöglicht Business Risk Observability für native Cloud-Anwendungen

Cisco Secure Applications basiert auf der Full-Stack-Observability-Plattform von Cisco und bietet Unternehmen intelligente Business Risk Einblicke. Dadurch können sie Probleme besser priorisieren, in Echtzeit auf umsatzrelevante Sicherheitsrisiken reagieren und das allgemeine Risikoprofil des Unternehmens zu reduzieren.   Cisco hat die Verfügbarkeit von Cisco Secure Application auf der Cisco Full-Stack-Observability-Plattform bekanntgegeben. Anwendungs- und Sicherheitsteams können damit…

Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix

In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf sehr hoher Ebene der Verwaltung ausgelöst werden. Sebastian Flott, Key Account Manager DACH von Utimaco,…

Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023.   Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…

Sechs zentrale Fragen an Ihren MDR-Anbieter

Ein rund um die Uhr besetztes Security Operations Center (SOC) kann über 1 Million Dollar kosten. Damit ist es aber nicht getan. Dazu kommen Ausgaben für SIEM-, SOAR- und EDR-Tools, die Sicherheitsanalysten zum Erkennen von Bedrohungen nutzen. Um dennoch von den Vorteilen eines SOC zu profitieren, entscheiden sich gerade kleine und mittlere Unternehmen (KMU) für MDR-Services…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

10 Jahre Browser-Dominanz von Google Chrome

https://de.statista.com/infografik/427/globale-marktanteile-webbrowser/   Am 2. September 2008 veröffentlichte Google die erste Version des Chrome-Browsers für Windows XP — vier Jahre später war dieser bereits der meistgenutzte Webbrowser weltweit. Heute thront Chrome mit einem Marktanteil von rund 63,6 Prozent mit großem Abstand über allen anderen Browsern. Neben der Suchmaschine und dem Video-Portal YouTube zählt Chrome wohl zu den größten…

Qakbot-Botnetz ausgeschaltet. Gefahr erkannt, Gefahr gebannt?

Ende August ist es internationalen Strafverfolgungsbehörden unter der Führung des FBI gelungen, das Qakbot-Botnetz zu zerschlagen – vorerst. Die Infrastruktur diente Cyberkriminellen dazu, Ransomware zu verteilen. Laut heise.de hatten sich die Strafverfolger rechtmäßig Zugang zur Infrastruktur verschafft und mehr als 700.000 infizierte Computer ausgemacht. In einer konzertierten Aktion wurde die Serverinfrastruktur übernommen, die sich nach…

Wie SodaStream die Security Awareness seiner Mitarbeiter stärkt – Risikofaktor Mensch

Eine starke Cybersecurity kann in Unternehmen erst effektiv sein, wenn jeder Mitarbeiter dazu beiträgt. So können entsprechende Security-Maßnahmen noch so gut sein – am Ende haben die Mitarbeiter einen entscheidenden Einfluss darauf, ob ein Cyberangriff stattfindet oder nicht. Um den Risikofaktor Mensch zu reduzieren, bieten sich spezielle Security-Awareness-Trainings an. SodaStream hat dazu eine automatisierte Lernplattform im Einsatz.

Wie sich Risikoanalysen schnell und transparent durchführen lassen – Low-Code macht’s möglich: Risiken digital und gesetzeskonform managen

Das Risikomanagement ist ein integraler Bestandteil der Unternehmensführung. Es bildet außerdem den Kern von Managementsystemen, die auf Qualitätsmanagement-Prinzipien basieren wie zum Beispiel für Informationssicherheit (ISO 27001), Qualitätsmanagement (ISO 9001) oder Datenschutz (ISO 27701). Viele Unternehmen setzen dabei noch immer auf manuelles Arbeiten, obwohl längst ein digitales, effizientes und Compliance-konformes Risikomanagement möglich ist – mithilfe von Low-Code-Digitalisierungsplattformen.

NIS2 – Mehr Cybersicherheit für Europa

Die neue EU-Richtlinie »Netzwerk- und Informationssysteme 2« (NIS2) soll für mehr Cybersicherheit in Unternehmen, Behörden und Privathaushalten sorgen. Das Ziel ist es, insbesondere kritische Infrastrukturen in Zukunft besser vor Cyberattacken zu schützen. Mitgliedsstaaten müssen die Richtlinie bis Oktober 2024 in nationale Gesetze gießen. Dabei ist zu erwarten, dass in einigen Ländern die Richtlinien strenger umgesetzt…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

Angreifer werden immer gewiefter und hartnäckiger

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe zugenommen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. Der Technologiesektor war im sechsten Jahr in Folge der am häufigsten angegriffene Sektor, gefolgt vom Finanzsektor. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst.   Zeki Turedi, CTO Europe…

Startup bietet die sichere Nutzung von künstlicher Intelligenz

Marktstart am 16. August: nele.ai macht ChatGPT erst richtig sicher   Seit dem Marktstart von ChatGPT Ende November vergangenen Jahres erschließt künstliche Intelligenz immer neue Anwendungsfelder und knackt einen Rekord bei den Nutzungszahlen nach dem nächsten. Doch zugleich mehren sich Berichte über gravierende Sicherheitslücken und offene Flanken beim Datenschutz bei der Anwendung von KI-Tools wie…

Sind Sie mehrsprachig? Malware schon

Opportunistische Bedrohungsakteure setzen relativ einfache Techniken und kostengünstige Cybercrime-Tools ein, um Windows-Sicherheitsfunktionen und Antiviren-Scanner zu umgehen – so die Ergebnisse des HP Wolf Security Threat Research Teams. HP Sure Click schützt Benutzer vor dieser Art von Angriffen – weshalb es HP ermöglichte, dessen Verhalten aufzuzeichnen. Der dazu gehörige Blog Post beschreibt auch die Analyse des…