IT-Security

Die Bedeutung von OT-Security – Warum Unternehmen ihre Industrieanlagen schützen müssen

Die Sicherheit von Betriebssystem und Anwendungen ist für alle Unternehmen von entscheidender Bedeutung für den wirtschaftlichen Erfolg. Besonders im produzierenden Gewerbe verfügen Betriebe mittlerweile häufig über eine eigene Fertigung, die mit der internen IT-Landschaft verknüpft ist. Dass die sogenannte OT-Sicherheit ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten.

Ransomware: Kleine und Mittlere Unternehmen stehen vermehrt im Fokus von Cyber-Erpressern

Trend Micro hat eine neue Analyse veröffentlicht, aus der hervorgeht, dass sich ein Großteil aller Ransomware-Angriffe in letzter Zeit auf drei große Bedrohungsakteure Lockbit, BlackCat und Clop zurückführen lässt. Der Bericht weist auch darauf hin, dass die Anzahl der neuen Opfer seit dem zweiten Halbjahr 2022 um 47 Prozent gestiegen ist.   Die Untersuchung zeigt,…

Sechs Maßnahmen für wirksamen Schutz vor Ransomware

Laut Cybersecurity Ventures wird Ransomware bis 2031 voraussichtlich Verluste in Höhe von über 260 Milliarden Euro verursachen – eine Prognose, die angesichts jüngster Statistiken nicht unrealistisch erscheint. In der ersten Hälfte des Jahres 2023 enthüllte der 2023 Mid-Year Report von Check Point Research alarmierende Zahlen: 48 Ransomware-Gruppen haben weltweit mehr als 2.200 Opfer erfolgreich angegriffen…

Cyberkriminalität: Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro

Im kommenden Jahr sollen die Ausgaben erneut um rund 13 Prozent zulegen – und dann erstmals die 10-Milliarden-Euro-Grenze knacken.   Die deutsche Wirtschaft wappnet sich für den Kampf gegen Cyberkriminalität. Erstmals werden hierzulande für IT-Sicherheit mehr als 9 Milliarden Euro ausgeben – Tendenz weiter steigend [1]. Das teilt der Digitalverband Bitkom heute bei der Eröffnung…

VeeamON Resiliency Summit zeigt, wie Unternehmen Ransomware bekämpfen, eindämmen und besiegen können

Die Anmeldung für die kostenlose Online-Veranstaltung ist eröffnet: Es werden die neuesten Entwicklungen zum Schutz von Unternehmensdaten vor Cyber-Bedrohungen und neue Sicherheits-Updates für die Veeam Data Platform vorgestellt. Außerdem geboten sind Deep-Dive-Demos zu den neuen Veeam Backup & Replication V12.1 Updates sowie interessante Breakout-Sessions mit Branchenexperten, Partnern und Kunden.   Veeam Software, Anbieter von Lösungen…

Security-Probleme bei SaaS-Diensten: lückenlose Sicherheit und Compliance als Ziel

Banken und Versicherungsbetriebe tun sich zunehmend schwer damit, in ihren komplexen hybriden Infrastrukturen den zuverlässigen Schutz ihrer sensiblen Assets sicherzustellen. Thomas Wethmar, Regional Director beim Cloud-Security-Spezialisten Skyhigh Security, verrät im Interview, warum Datenschutz und Informationssicherheit untrennbar verbunden sind – und wie Unternehmen die Weichen für eine sichere Cloud-Nutzung stellen.

Vollstandardisierte Services vom Trusted Partner – Ist Security nicht Chefsache, wird’s schwierig

Im Interview erklärt Daniel Graßer, Senior Director of Security Services bei plusserver die Wichtigkeit von lokalen Rechenzentren, die Bedeutung einer nachhaltigen Security-Strategie, SOC als Service, Sicherheit vor Ort und in der Cloud, das Fehlen von Notfallkonzepten und den Einfluss von KI für die Cybersicherheit.

Die neue Rolle von KI- und ML-basierten Analytics-Lösungen bei der Bekämpfung von Online-Fraud – Besserer Schutz und optimierte Customer Journey

Zunehmende Fallzahlen bei Online-Betrugsfällen verändern die Geschäftsprioritäten im Finanz- und Telekommunikationssektor. Bei fast drei von vier Entscheidungsträgern standen 2022 Investitionen zur Verbesserung des Schutzes vor Betrug deshalb ganz oben auf der Agenda [1].

SentinelOne erreicht 100 % Prävention und Erkennung in der MITRE Engenuity ATT&CK-Evaluierung

Singularity XDR bietet Echtzeitschutz ohne Verzögerungen oder Konfigurationsänderungen.   SentinelOne, ein Unternehmen für autonome Cybersicherheit, hat seine Ergebnisse aus der fünften Runde der MITRE Engenuity ATT&CK-Evaluierungen veröffentlicht und ist erneut führend unter den Anbietern. Im vierten Jahr in Folge erreichte SentinelOne Singularity XDR 100 % Prävention, 100 % Erkennung und null Verzögerungen bei der Erkennung…

Friend.tech: Kritische Schwachstellen aufgedeckt

Check Point entdeckt Sicherheitslücken, die Zugriff auf Datenbanken, Chats und Ranking-Punkte ermöglichen.   Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., einem Anbieter von Cybersicherheitslösungen, haben kritische Schwachstellen in der Friend.tech WEB3-Plattform aufgedeckt. Friend.tech ist nicht nur eine Social Media Plattform, sondern auch eine der neuesten Web3-Plattformen, die auf Blockchain und…

Wie können Kryptowährungen als Ökosystem sicherer gemacht werden?

Kryptowährungen sind digitale Währungen, die auf der Blockchain-Technologie basieren. Sie ermöglichen dezentrale, transparente und schnelle Transaktionen ohne Zwischenhändler. Doch wie sicher sind Kryptowährungen als Ökosystem? Welche Risiken gibt es und wie können sie minimiert werden? Hier sollen einige Aspekte beleuchten werden, die für die Sicherheit von Kryptowährungen als Ökosystem relevant sind. Dabei geht es um…

Drohende Cyberangriffe auf vernetzte Fahrzeuge

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Laut…

Sysdig und Docker kündigen Partnerschaft an, um die Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu sichern

SysdigRuntimeInsights in Kombination mit Docker Scout helfen Entwicklern, Risiken zu priorisieren und die Sicherheit zu verbessern.    Sysdig und Docker haben die Integration von SysdigRuntimeInsights in Docker Scout angekündigt, um Entwicklern dabei zu helfen, Risiken zu priorisieren und schneller voranzukommen. Docker und Sysdig werden Kunden dabei helfen, Software Supply Chain Noise zu reduzieren, die wichtigen…

Phishing-Mails und KI – Die wachsende Bedrohung durch künstlich generierte Täuschung

Die Bedrohung durch Phishing-Mails ist allgegenwärtig und hat sich in den letzten Jahren immer stärker weiterentwickelt. Durch die steigende Beliebtheit von künstlichen Intelligenzen (KI) kommt ein weiterer Bedrohungsfaktor ins Spiel, den Cyberkriminelle nutzen werden, um noch gefährlichere Angriffe durchzuführen. Denn KI wird für solche Phishing-Mails missbraucht, und diese generierten E-Mails sind von „echten“ E-Mails nur schwer, bis gar nicht zu unterscheiden.

»Cybersecurity ist jetzt endgültig Chefsache«

Die Gesetzgeber in Deutschland und Europa rücken die Cybersecurity aktuell in den Fokus einer Reihe neuer Gesetzesinitiativen. Dr. Justus Gaden – Rechtsanwalt bei der Berliner Kanzlei »Büsing Müffelmann und Theye« und Mitautor des Standardwerks »Rechtshandbuch Cybersecurity« fasst im Interview die wichtigsten Neuerungen zusammen und erläutert, worauf Unternehmen in den kommenden Monaten besonders achten sollten.  …

S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

Wer seine E-Mail-Kommunikation mit S/MIME-Zertifikaten sicherer und vertraulicher gestaltet, muss sich seit 1. September 2023 auf Änderungen einstellen. Darauf machen IT-Sicherheitsexperten aufmerksam.   Die im Jahr 2020 vom CA/Browser Forum gegründete Arbeitsgruppe S/MIME Certificate Working Group hat neue S/MIME-Basisanforderungen (Baseline Requirements) erarbeitet, mit dem Ziel, die Ausstellung und Verwaltung von S/MIME-Zertifikaten einheitlich für alle Marktteilnehmer…

Formel E: Mit den richtigen Daten siegreich über die Ziellinie

António Félix da Costa, Pascal Wehrlein, 99X Electric Gen3, 2023, Porsche AG ©   Das TAG Heuer Porsche Formel-E-Team steht in Sachen IT-Struktur vor besonderen Herausforderungen. Jeden Monat, wenn nicht gar jede Woche macht der E-Prix irgendwo anders auf der Welt Station. Vor Ort hat das IT-Team oft nur wenige Stunden Zeit, um eine leistungsstarke,…