IT-Security

Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt

Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…

MDR-Trends: Was IT-Sicherheitsteams von MDR erwarten

Der Einsatz von Managed Detection and Response (MDR)-Services ist zu einer gängigen Strategie in modernen Sicherheitsprogrammen geworden. IT-Verantwortliche sollten sich jedoch nicht vom Namen täuschen lassen: MDR-Dienstleister bieten weit mehr als nur einfache Erkennung und Reaktion.   MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein…

Externe Security-Spezialisten unterstützen IT-Teams und sorgen für starke Cybersecurity – Mit Managed Security Services das Risiko für Cyberangriffe minimieren

Die Anforderungen an Unternehmen für die IT-Sicherheit steigen, ebenso wie ­Risiken und Wahrscheinlichkeiten für folgenreiche Cyberangriffe. Gleichzeitig aber sinken die zur Verfügung stehenden Ressourcen für die IT-­Security sowie die Anzahl der ausreichend qualifizierten IT-Sicherheitsexperten. Um dem Fachkräftemangel in der Cybersicherheit entgegenzuwirken und gleichzeitig bestens gegen Angriffe geschützt zu sein, stellen Managed Security Services (MSS) eine optimale Lösung für viele Unternehmen dar. So können sich Unternehmen auch ohne große Abteilung für die IT-Security vor der Gefahr von Cyberangriffen schützen und ihre Netzwerke konti­nuierlich proaktiv überwachen.

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent) [1]. Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von…

Cybersicherheit: Telekom geht jetzt auf »Fischfang«

Telekom-Service findet automatisch Schwachstellen in der Firmen-IT. Künstliche Intelligenz unterstützt bei Analyse und Aussortieren von Beifang. DSGVO eingehalten? Impressum und Cookies da? Fischfang spart Bußgelder.   Hacker häufiger ohne Beute: Mit einem neuen Service macht die Telekom Jagd auf Cyberkriminelle. »Fischfang« heißt das neue Angebot. Es ermittelt Schwachstellen und technische Details in der Firmen-IT, bevor…

Fünf nahezu unbekannte Schwachstellen von Servern

Bedrohungen wie Ransomware, Phishing und Exploits sind beinahe täglich in den Schlagzeilen und bringen Unternehmen unter Zugzwang. Sie sind allerdings nur ein Angriffsvektor, auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben. Dell Technologies nimmt fünf gerne übersehene Schwachstellen in der Server-Hardware unter die Lupe. Der Schlüssel unter der Fußmatte, ein gekipptes Fenster oder…

Mobile Sicherheit und Risikomanagement: Wettbewerbsanalyse und Ranking der führenden Anbieter für In-App-Schutzlösungen

In einer neuen Marktstudie hat das Analystenhaus Quadrant Knowledge Solutions die Stärken und Schwächen von In-App-Schutzlösungen untersucht. Neben einer Wettbewerbsanalyse umfasst die Untersuchung ein Ranking der führenden Technologieanbieter. Die »Quadrant Knowledge Solutions SPARK Matrix« beinhaltet eine detaillierte Analyse der globalen Marktdynamik, der wichtigsten Trends, der Anbieterlandschaft und Wettbewerbsposition. Darüber hinaus bietet die Studie strategische Informationen,…

Unternehmen profitieren von Microsharding-Technologie – Cloud-Sicherheit erhöhen – Kosten sparen

Cloud-Technologien sind heute unverzichtbar, wenn es um die agile, effiziente und preisgünstige Speicherung von Daten in heterogenen Infrastrukturen geht. Allerdings scheuen viele Unternehmen die damit verbundenen Sicherheitsrisiken, was einer verstärkten Cloud-Nutzung häufig im Weg steht. Wie IT-Verantwortliche die Risiken sicher in den Griff bekommen und dabei gleichzeitig massiv Kosten einsparen können, erklärt Pascal Cronauer, Head of EMEA Sales, bei ShardSecure.

Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…

Digital Trust: Partnerschaft zwischen Oracle und DigiCert

  Schnelle Wertschöpfung für Digital-Trust-Initiativen.   Im Rahmen einer neuen Partnerschaft mit Oracle stellt DigiCert seine Digital-Trust-Plattform DigiCert ONE in der Oracle Cloud Infrastructure (OCI) bereit. Zukünftig wollen beide Unternehmen ihre Zusammenarbeit bei der Integration von DigiCert-Lösungen in die OCI-Umgebung weiter ausbauen, um gemeinsame Kunden bei der Verwaltung ihrer Digital-Trust-Initiativen innerhalb einer einheitlichen IT-Architektur zu…

Gesamtzahl der Microsoft-Schwachstellen erreicht Allzeithoch

Erhöhung der Nutzerrechte bleibt das höchste Sicherheitsrisiko.   BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat den Microsoft Vulnerabilities Report 2023 veröffentlicht. Die Sicherheitsstudie erscheint dieses Jahr in der zehnten Auflage und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf. Zum dritten Mal in Folge zählen zu weit gefasste Nutzerrechte demnach zu den höchsten Sicherheitsrisiken.…

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

Journal- oder Postfacharchivierung, das ist hier die Frage

Um überfüllten E-Mail-Postfächern und -Servern entgegenzuwirken, sowie E-Mail-Daten revisionssicher und datenschutzkonform aufbewahren zu können, entscheiden sich viele IT-Verantwortliche für eine professionelle E-Mail-Archivierungslösung. Bevor sie jedoch mit der Arbeit beginnen können, sollten zunächst folgende Fragen beantwortet werden: Welche Archivierungsstrategie und -ziele verfolge ich? Und welche Methode eignet sich für meine Anforderungen am besten: Postfach- oder Journalarchivierung?…

Quantencomputing – ein Sturm zieht auf. Wie man Identitäten am besten darauf vorbereitet

In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte.   Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing. Die Geschwindigkeit ist beeindruckend, denn in…

Compromise Assessment: So stärken Sie Ihre Cyberabwehr

Die jüngsten Zahlen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind dramatisch: Für 2022 gab es eine Zunahme um 116 Millionen neue Schadprogramm-Varianten. Zudem entfielen 15 Millionen Meldungen auf Infektionen deutscher Systeme. Dabei findet eine deutliche Professionalisierung der Cyberangriffe statt. So kommt das BSI in seinem Lagebericht zu der alarmierenden Einschätzung, dass sich die IT-Sicherheitslage immer mehr zuspitzt.

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…