IT-Security

Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in den letzten sechs Monaten angegriffen.   Cohesity hat 3.400 Entscheidungsträger (500 davon aus Deutschland) aus den Bereichen IT und Security Operations (SecOps) zum Thema Ransomware befragt. Die Studie »Global 2023…

Ab jetzt haben Viren Cloudverbot – DRACOON setzt auf G DATA CyberDefense

Leistungsstarker Virenschutz ab sofort für die File-Sharing-Plattform des Regensburger Herstellers verfügbar. Zwei deutsche Unternehmen arbeiten ab sofort zusammen: G DATA CyberDefense ist der neue Technologiepartner von DRACOON. Im Rahmen der Partnerschaft integriert das Regensburger File-Sharing-Plattform-Unternehmen G DATA Verdict-as-a-Service in DRACOON Pro und DRACOON Premium, um Unternehmen beim Datenaustausch zuverlässig vor Schadprogrammen und Spionage zu schützen.…

swiDOC: Schutz sensibler Unternehmensdaten vor Cyber-Bedrohungen

Im Exklusivinterview mit Thomas Hepp, Key Account bei swiDOC, einem führenden Anbieter von KI- und Blockchain-basierten Archivierungslösungen, erfahren wir, wie Unternehmen sensible Daten vor Cyberbedrohungen und Wirtschaftsspionage schützen können. Erfahren Sie, wie swiDOC Sicherheit und Compliance gewährleistet, neue Technologien nahtlos integriert und die Cyber-Resilienz stärkt.

Erleben Sie die Zukunft des (Cloud) Identity & Access Managements beim cidaas connect – Live Summit 2023!

Trends und Technologien aus erster Hand für die Bereiche IAM & CIAM erleben Sie am 20. & 21. September beim cidaas connect – Live Summit 2023 im Europa-Park. Unter dem Motto: MEET. LEARN. CONNECT. können Sie sich auf 2 besondere Veranstaltungstage mit wertvollen Case Studies, Best Practices, Trends und Technologien aus erster Hand freuen. Ergreifen…

6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken.   Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…

Ransomware-Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent

ThreatLabz-Ransomware-Bericht von Zscaler verfolgt Trends und Auswirkungen von Ransomware-Angriffen einschließlich verschlüsselungsloser Erpressung und Wachstum von Ransomware-as-a-Service. Highlights: Die Auswirkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verzeichnet. Organisationen in der Kunst-, Unterhaltungs- und Freizeitbranche erlebten den größten Anstieg von Ransomware-Angriffen mit einer…

Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt

Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…

MDR-Trends: Was IT-Sicherheitsteams von MDR erwarten

Der Einsatz von Managed Detection and Response (MDR)-Services ist zu einer gängigen Strategie in modernen Sicherheitsprogrammen geworden. IT-Verantwortliche sollten sich jedoch nicht vom Namen täuschen lassen: MDR-Dienstleister bieten weit mehr als nur einfache Erkennung und Reaktion.   MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein…

Externe Security-Spezialisten unterstützen IT-Teams und sorgen für starke Cybersecurity – Mit Managed Security Services das Risiko für Cyberangriffe minimieren

Die Anforderungen an Unternehmen für die IT-Sicherheit steigen, ebenso wie ­Risiken und Wahrscheinlichkeiten für folgenreiche Cyberangriffe. Gleichzeitig aber sinken die zur Verfügung stehenden Ressourcen für die IT-­Security sowie die Anzahl der ausreichend qualifizierten IT-Sicherheitsexperten. Um dem Fachkräftemangel in der Cybersicherheit entgegenzuwirken und gleichzeitig bestens gegen Angriffe geschützt zu sein, stellen Managed Security Services (MSS) eine optimale Lösung für viele Unternehmen dar. So können sich Unternehmen auch ohne große Abteilung für die IT-Security vor der Gefahr von Cyberangriffen schützen und ihre Netzwerke konti­nuierlich proaktiv überwachen.

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…

Cybersicherheit: Telekom geht jetzt auf »Fischfang«

Telekom-Service findet automatisch Schwachstellen in der Firmen-IT. Künstliche Intelligenz unterstützt bei Analyse und Aussortieren von Beifang. DSGVO eingehalten? Impressum und Cookies da? Fischfang spart Bußgelder.   Hacker häufiger ohne Beute: Mit einem neuen Service macht die Telekom Jagd auf Cyberkriminelle. »Fischfang« heißt das neue Angebot. Es ermittelt Schwachstellen und technische Details in der Firmen-IT, bevor…

Fünf nahezu unbekannte Schwachstellen von Servern

Bedrohungen wie Ransomware, Phishing und Exploits sind beinahe täglich in den Schlagzeilen und bringen Unternehmen unter Zugzwang. Sie sind allerdings nur ein Angriffsvektor, auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben. Dell Technologies nimmt fünf gerne übersehene Schwachstellen in der Server-Hardware unter die Lupe. Der Schlüssel unter der Fußmatte, ein gekipptes Fenster oder…

Mobile Sicherheit und Risikomanagement: Wettbewerbsanalyse und Ranking der führenden Anbieter für In-App-Schutzlösungen

In einer neuen Marktstudie hat das Analystenhaus Quadrant Knowledge Solutions die Stärken und Schwächen von In-App-Schutzlösungen untersucht. Neben einer Wettbewerbsanalyse umfasst die Untersuchung ein Ranking der führenden Technologieanbieter. Die »Quadrant Knowledge Solutions SPARK Matrix« beinhaltet eine detaillierte Analyse der globalen Marktdynamik, der wichtigsten Trends, der Anbieterlandschaft und Wettbewerbsposition. Darüber hinaus bietet die Studie strategische Informationen,…

Unternehmen profitieren von Microsharding-Technologie – Cloud-Sicherheit erhöhen – Kosten sparen

Cloud-Technologien sind heute unverzichtbar, wenn es um die agile, effiziente und preisgünstige Speicherung von Daten in heterogenen Infrastrukturen geht. Allerdings scheuen viele Unternehmen die damit verbundenen Sicherheitsrisiken, was einer verstärkten Cloud-Nutzung häufig im Weg steht. Wie IT-Verantwortliche die Risiken sicher in den Griff bekommen und dabei gleichzeitig massiv Kosten einsparen können, erklärt Pascal Cronauer, Head of EMEA Sales, bei ShardSecure.

Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.