IT-Security

Neustart von Gaia-X: Europäische IT-Experten fordern digitale Souveränität

Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Mehr als ein Drittel (35 Prozent) bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“. Dies ist das Ergebnis einer Befragung von über 500 IT-Sicherheitsexperten in Deutschland, Frankreich und Großbritannien durch censuswide im Auftrag der comforte AG. Grund genug für das Cyber-Security-Unternehmen aus Wiesbaden…

Cybersecurity-Markt: Nachfrage nach strategischer Beratung wächst stark

Angesichts der exponentiellen Zunahme der Angriffsvektoren suchen Unternehmen nach neuen Wegen, um ihre Abwehrressourcen effizienter einzusetzen.   Cybersicherheit wird zur Unternehmenssicherheit. Zwei Faktoren treiben den Wandel besonders stark. Erstens nehmen die Größe der Angriffsflächen und die Zahl der Angriffspunkte massiv zu. Zweitens wächst die Fähigkeit der Angreifer, ihre Methoden zu variieren und dabei immer wieder…

Die vier größten Missverständnisse über API-Sicherheit

APIs bilden die Grundlage für digitale Services und modernisierte Anwendungen. Wir alle benutzen sie, ob wir eine Mitfahrgelegenheit buchen, unser Bankkonto verwalten oder online bestellen. Um den damit verbundenen Datenaustausch zu erleichtern, brauchen wir APIs. Während der Covid-Pandemie wuchs der Bedarf an Online-Diensten deutlich – und die Nutzung von APIs stieg deutlich an. In einer…

Partner against Cybercrime: Was XDR-Lösungen leisten müssen und die Macht starker Partnerschaften

Nicht nur die IT-Infrastruktur von Unternehmen wird aufgrund von Homeoffice und Work from Anywhere immer komplexer und bietet unter anderem dadurch eine vergrößerte Angriffsfläche, auch die Cyberangriffe selbst entwickeln sich  in ihrer Komplexität immer weiter. Schneller, raffinierter und effizienter scheint die Devise zu lauten. Dagegen helfen nur Cloud-native und KI-gestützte Sicherheitslösungen.   Unzählige hochmotivierte Angreifer…

Swisscom setzt in der Ausbildung der Cyber Security Specialists auf Immersive Labs

Führendes Schweizer Telekommunikationsunternehmen integriert die Cyber Workforce Resilience Platform, um die fachlichen Skills zu stärken und die Cyberresilienz zu optimieren.     Immersive Labs, ein global markt- und innovationsführendes Unternehmen, das es Kundinnen und Kunden ermöglicht, die Cyberkompetenz von Mitarbeitenden kontinuierlich zu messen und zu optimieren, unterstützt die Swisscom dabei, die internen Cyber-Security-Skills und die…

IT-Experten sehen Deutschland schlecht auf Cyberattacken vorbereitet

Umfrage unter 250 IT-Entscheidern: Cyberangriffe auf Lieferketten bedrohen Wirtschaft und Gesellschaft. Jüngste Angriffe auf Nordstream und Montenegro zeigen: Angriffe auf KRITIS werden mit hoher Intensität durchgeführt. Knapp 60 Prozent sehen Deutschlands Cyberresilienz im Ländervergleich hinten.   Eine Studie des finnischen Sicherheitsanbieters WithSecure (ehemals F-Secure Business) in Zusammenarbeit mit dem Marktforschungsinstitut OnePoll zeigt: Deutsche IT-Entscheider befürchten…

Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten

Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…

Resilient ist nur, wer die Datenhoheit behält

Die Digitalisierung verändert die Wirtschaft tiefgreifend: Plattformbasierte Geschäftsmodelle dringen in immer mehr Branchen vor und lassen neue Wertschöpfungssysteme entstehen. Diese digitale Welt macht natürlich nicht Halt an irgendwelchen Ländergrenzen. Ohne europaweites Engagement und einheitliche Regeln, die mit diesem Tempo Schritt halten, werden wir weder wettbewerbs- noch innovationsfähig bleiben. Brüssel hat das sehr wohl erkannt und…

Angreifer nutzen Automatisierung, um schneller vom Exploit zur Kompromittierung zu gelangen 

Der »Lacework Labs Cloud Threat Report« untersucht die Bedrohungslage in der Cloud in den letzten drei Monaten und enthüllt die neuen Techniken und Wege, die Cyberkriminelle nutzen, um auf Kosten von Unternehmen Profit zu machen. In dieser neuesten Ausgabe stellte das Lacework-Labs-Team eine deutlich ausgefeiltere Angreiferlandschaft fest, mit einer Zunahme von Angriffen auf zentrale Netzwerk-…

Datensicherheit: So können Behörden Vertrauen zurückgewinnen

Deutsche würden digitale Angebote von Ämtern und Behörden gerne nutzen, doch sorgen sie sich um ihre Daten, wie eine Studie zeigt [1]. Die Antwort ist eine Mischung aus Technologie und Kommunikation.   Bürgerinnen und Bürger in Deutschland wünschen sich digitale Angebote von ihrer Behörde. Groß ist vor allem der Wunsch nach digitaler Ummeldung und die…

Ganzheitliche Monitoring-Lösung für das Datacenter – RZ-Admins den Schmerz nehmen

Was hält das Unternehmen am Leben? Für IT-Administratoren ist die Antwort klar: Als Herzstück wird häufig der Serverraum oder auch das Rechenzentrum gesehen. Denn dort werden die gesamte IT-Infrastruktur und das Unternehmensnetzwerk verwaltet. Umso wichtiger ist es, Sicherheitsmaßnahmen zu ergreifen, die das Rechenzentrum schützen und permanent überwachen. Bei einem Ausfall oder einer Störung wird schlimmstenfalls der ganze Betrieb lahmgelegt. Mit einem ganzheitlichen Monitoring lassen sich solche Ausfälle verhindern.

E-Mail-Security einfach gemacht – Auf Wolke sicher mit umfassender Cloud-Lösung

Immer mehr Unternehmen setzen auf die Cloud. Der Umzug dorthin bietet sich auch für E-Mail-Lösungen an. Denn komplizierte On-Premises-Installationen fallen weg, und zudem werden Kosten reduziert und transparenter. Doch in Cloud-Lösungen sollte, genauso wie bei On-Premises-Anwendungen, maximale Sicherheit herrschen, damit der interne und externe E-Mail-Verkehr geschützt ist. Sonst könnten früher oder später Gewitterwolken im Unternehmen auftreten.

Cyber Security auf die Straße bringen

Im Oktober steht wie jedes Jahr der Cyber Security Awareness Month an und damit IT-Sicherheit besonders im Fokus. Allerdings denken vermutlich die meisten Menschen dabei an PCs, Netzwerke, mobile Geräte, das IoT und so weiter. Der Straßenverkehr wird dabei meist noch nicht bedacht. Doch je vernetzter unsere Autos werden, desto mehr Gefahren lauern hier durch…

Das Zero-Trust-Sicherheitsmodell: Grundlagen, Arten und Vorteile

Das Zero-Trust-Sicherheitsmodell ist ein relativ neuer Begriff, aber das Konzept gibt es schon seit einiger Zeit. Das Zero-Trust-Sicherheitsmodell (ZTSM) ist ein Ansatz für die Informationssicherheit, der davon ausgeht, dass Geräte, Benutzer und Netzwerke nicht vertrauenswürdig sind und überprüft werden müssen, bevor der Zugriff gewährt wird. Das mag wie ein entmutigender Vorschlag klingen, aber in Wirklichkeit…

VDI und Cloud Computing in 2022 – Sichere Fernarbeit

Einen festen Stellenwert im Arbeitsalltag hat mittlerweile Remote-Arbeit eingenommen. In den meisten Fällen zeichnet sich bereits ab, dass Fernarbeit auch nach der Pandemie in den Unternehmen bleibt. Es gilt nicht nur, den Mitarbeitern die Möglichkeit dazu zu geben, aus der Ferne zu arbeiten. Vielmehr sollten Unternehmen den Fokus darauf setzen, ihren Arbeitskräften die beste Lösung an die Hand zu geben, um von überall aus produktiv zu arbeiten.

Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen

Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.

BSIMM13: Grundlegende Verbesserung der Softwaresicherheit

Wer sich mit den aktuellen Trends des BSIMM13-Berichts auseinandersetzt, ist deutlich besser in der Lage, die eigenen Sicherheitsbemühungen strategisch anzugehen.   Das jährlich erscheinende »Building Security in Maturity Model« (besser bekannt unter dem Namen »BSIMM Report«), inzwischen in der 13. Auflage, ist das Ergebnis einer mehrjährigen Studie über in Unternehmen existierende Software-Security-Initiatives (SSIs). Als datengesteuertes…

noris network auf der it-sa 2022: Sicherheit im Zeichen der Cloud

IT-Services gegen physische und Cyberattacken.   noris network, Betreiber von hochsicheren Rechenzentren mit Standorten in Nürnberg, München und Hof, wird auf der IT-Security-Fachmesse it-sa 2022 vom 25. bis 27. Oktober 2022 sein umfangreiches Service- und Lösungsportfolio präsentieren. Im Mittelpunkt stehen Angebote für die IT-Sicherheit in Unternehmen aus dem Enterprise-Segment im allgemeinen, aber auch speziell aus…