IT-Security

Damovo auf der it-sa: Ganzheitliche Security Services zur Cyberabwehr

Vorstellung der Studie »Cybersecurity 2022«. Security Services über den kompletten Lebenszyklus hinweg stellt Damovo Deutschland auf der it-sa (25.-27.10.2022) in Nürnberg vor. In Halle 7A an Stand A-418 (Cisco-Stand) informiert der international agierende ICT-Dienstleister über Konzeptionierung, Aufbau und Etablierung einer integrierten IT-Sicherheitsstrategie und technische Lösungen. »Die stark gewachsene Angriffsfläche, getrieben durch eine immer digitaler ausgerichtete…

Security spielt in der digitalen Transformation die entscheidende Rolle

57 % der IT-Entscheider in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren [1].   Die EU stellt den Mitgliedstaaten im Hinblick auf die wirtschaftlichen und sozialen Auswirkungen der Corona-Pandemie mehr als 700 Milliarden Euro in Form von Darlehen und Finanzhilfen zur Verfügung. Gefördert werden…

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…

Dreifach sicher: So bereiten Unternehmen ihre Mitarbeiter auf Social Engineering vor

Social Engineering umfasst verschiedene cyberkriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.  Roland Latzel, Sr. Director Marketing EMEA Central, OpenText Security Solutions, klärt über die Gefahren des Social Engineerings auf und zeigt, wie Unternehmen das Risiko minimieren können.   Das…

ITDR: Wie man Identitätsbedrohungen vorbeugt und sie erkennt

ITDR steht für Identity Threat Detection and Response, eine neue Klasse von Cybersicherheitslösungen speziell zum Schutz von Identitäten, die für alle modernen IT-Systeme von zentraler Bedeutung sind. ITDR folgt einer ähnlichen Namenskonvention wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR). Allerdings erfordern viele Funktionen ein differenzierteres Verständnis davon, warum Identität eine eigene…

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Ransomware-Varianten in sechs Monaten fast verdoppelt

Die Bedrohung durch Ransomware verändert sich stetig weiter. Ransomware as a Service (RaaS) schafft eine immer größere Bandbreite an Varianten.   Cyberangreifer zielen nach wie vor auf Work-from-Anywhere (WFA)-Endpunkte ab, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Umgebungen in Betriebstechnologie (OT) und Informationstechnik (IT) sind beide attraktive Ziele für Cyberkriminelle, da diese nach Angriffsvektoren in…

94 Prozent der Unternehmen hatten Sicherheitsvorfälle in Produktions-APIs

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit.   Salt Security, das Unternehmen für API-Sicherheit, hat den Salt Labs State of API Security Report, Q3 2022, veröffentlicht. Die neueste Ausgabe des halbjährlich erscheinenden Berichts zeigt, dass 94 Prozent der Umfrageteilnehmer im vergangenen Jahr Sicherheitsprobleme bei Produktions-APIs…

Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern.   Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…

Cyberangriffe: Spieler im Fokus

Der Umstieg der Gaming-Branche in die Cloud hat zu einem Anstieg der Web/API- und DDoS-Angriffe geführt. Cyberangriffe auf Spieler und Gaming-Unternehmen nehmen weltweit weiter zu.   Wie im SOTI-Gaming-Bericht von Akamai beschrieben, führten Covid-bedingte Lockdowns und Social Distancing zu einem erheblichen Anstieg im Gaming-Bereich. Nun, da viele Länder die Pandemiemaßnahmen lockern, zeigen die Daten jedoch…

Ransomware: Angriffe jenseits der Schlagzeilen nehmen deutlich zu

Neben den klassischen Branchen geraten vermehrt Dienstleister, Automobil, Gastgewerbe, Medien, Einzelhandel, Software und Technologie ins Visier von Kriminellen.   Cloud-Security-Spezialist Barracuda hat seinen vierten jährlichen Bericht über die Entwicklung von Ransomware-Bedrohungen veröffentlicht. Der aktuelle Report umfasst Angriffsmuster aus der Zeit von August 2021 bis Juli 2022. Seit Beginn des Angriffs auf die Ukraine hat sich…

Veraltete Technologien machen anfälliger für Ransomware

Fast die Hälfte der Befragten setzt auf Backup- und Wiederherstellungsinfrastruktur, die vor 2010 eingeführt wurde, einige Unternehmen nutzen sogar Lösungen aus den 1990er Jahren.   Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu verwalten und…

Ransomware und Phishing: Die Schlüsselrolle von Trainings

Im Jahr 2021 ist laut dem »Cyber Attack 2021 Mid Year Report« die Zahl der Ransomware-Angriffe um satte 93 % gestiegen. Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass bereits rund 46 Prozent der in Deutschland befragten Unternehmen mindestens einmal Opfer einer Cyberattacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten…

Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender – aber da sie so wirkt,…

it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

Plug-and-Play-Sicherheitslösungen für das IoT und mehr. Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen seine neuesten Lösungen für den Schutz von Daten und Geräten. Am Stand des Cyber-Sicherheitsrat Deutschland e.V., Halle 7, Stand 602, zeigt Swissbit unter anderem erstmals das Hardware-Sicherheitsmodul iShield HSM. Der nachrüstbare USB-Stick…

OSINT: Mehr Netzwerksicherheit durch Open Source Intelligence – aber wie?

Open Source Intelligence ist eine Technik, mit der sich öffentlich zugängliche Informationen aktiv nutzen lassen. Cyberkriminelle bringen damit Daten zu Benutzerverhalten, Aufenthaltsorten und andere sensible oder heikle Informationen aus dem Internet in Erfahrung, um sie für Angriffe zu verwenden. Aber auch IT-Sicherheitsexperten profitieren von OSINT: Mithilfe diverser Tools lassen sich potenzielle Schwachstellen aufdecken und beheben,…

Was ist DevSecOps?

Wenn man DevSecOps erklären will, beginnt man am besten mit der Definition von DevOps. DevOps kombiniert Praktiken aus der Softwareentwicklung und dem IT-Betrieb. Um es an einem einfachen Beispiel zu illustrieren: Developer brauchen Umgebungen, in denen sie Software entwickeln können. Dazu zählen solche, in denen sie Code programmieren und zu den Repositories hinzufügen, CI/CD-Plattformen, die…

Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

Die Lage der IT-Sicherheit ist weiterhin angespannt und die Zahl der Cyberangriffe steigt stetig. Betroffen sind neben Privathaushalten vor allem Unternehmen, Organisationen und Behörden. Das bestätigt auch die aktuelle Studie des Branchenverbands Bitkom: 9 von 10 Unternehmen wurden im vergangen Jahr Opfer eines Cyberangriffs. Eines der größten Einfallstore für Cyberkriminelle ist dabei der ungesicherte Austausch…

Wie können Sie Ihren Computer und Ihr Telefon sichern?

Ihr Smartphone, Tablet und Computer sind unglaublich nützliche Geräte. Sie nutzen sie, um Bankgeschäfte zu erledigen und Einkäufe zu tätigen, mit Familie und Freunden in Kontakt zu bleiben und wichtige Daten wie Fotos, Kontakte und Finanzinformationen zu speichern – und das alles mit nur wenigen Tastenklicks. In der heutigen Welt werden diese Informationen nahtlos (und…

Fachkräftemangel in der IT-Sicherheit: Alte Verhaltensmuster überdenken und Diversität fördern

Kriminelle Cyber-Angriffe auf Unternehmen nehmen deutlich zu. Der Angriff auf Kaseya vor gut einem Jahr sowie der jüngste Vorfall bei der IHK zeigen, Organisationen, ob groß oder klein, können ein Ziel für Hacker sein. Dabei wird ihre Vorgehensweise immer raffinierter. Der Stellenwert der IT-Sicherheit war nie höher und die Fähigkeit, Fachkräfte zu finden nie entscheidender. Welche Lösungen gibt es?