IT-Security

Wie Machine Learning auf die IT-Sicherheit anwendbar ist

Eine der spannendsten Technologien und Bereiche der Informatik, die es Computern ermöglicht, ohne direkte Programmierung zu lernen: Maschinelles Lernen (ML) interagiert mit Computern, um auf die gleiche Weise wie Menschen zu lernen, d.h. nach der »Trial-and-Error«-Methode. Das Thema künstliche Intelligenz umfasst maschinelles Lernen als Teilmenge. Maschinelles Lernen ist in verschiedenen Bereichen anwendbar, darunter auch in…

Tim Müller von NetPlans Neckarsulm GmbH: »Bei Cyberattacken setzen wir auf das 360° IT-Security-Portfolio«

Der Schutz der IT-Sicherheit ist für kleine und mittelständische Unternehmen ebenso essenziell wie für große Unternehmen. Sensible Daten und schützenswertes Know-how, die die Substanz eines Geschäftsbetriebs ausmachen, wird durch Cyberkriminelle gefährdet. Wie die IT-Sicherheit in KMUs optimiert werden kann, erläutert Tim Müller, Abteilungsleiter Infrastructure & Security bei NetPlans Neckarsulm GmbH, im Gespräch.   Wie kann…

Brief versus E-Mail: die E-Mail gewinnt

Postversand ist für sensible Dokumente zu unsicher.   Haben Sie heute schon in den Briefkasten geschaut? Vielleicht erwarten Sie Ihre Lohnabrechnung, Zugangsdaten zu Ihrem Online-Banking oder vielleicht auch wichtige Rechnungen? Denn noch immer werden solche sensiblen Dokumente per Post verschickt, weil dieser Weg als sicher erachtet wird und darum für diese Art der sensiblen Kommunikation…

Möglichkeiten und Grenzen von MFA 

Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden.    Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…

Die Krise im Identitätsmanagement bewältigen – aber wie? 

Aus einer Vielzahl von inzwischen sattsam bekannten Gründen hat die Arbeit im Homeoffice nahezu explosionsartig zugenommen. Und zweifelsohne hat diese Option viele positive Veränderungen angestoßen. Für Sicherheitsexperten aus dem Bereich des Identity und Access Managements gilt das eher nicht. Hybride Arbeitsmodelle sind hier zu einer neuen, realen Herausforderung geworden, die einiges an negativen Auswirkungen im…

6 Schritte, die Anwendungssicherheit in Cloud-nativen Umgebungen zu steigern

Cyberangriffe treten nicht nur immer häufiger auf, sie werden auch immer raffinierter. Ein Problem für IT-Abteilungen, insbesondere angesichts des Drucks, unter dem sie stehen, neue Anwendungen und Funktionen immer schneller zu veröffentlichen. Infolgedessen bestätigen in einer aktuellen Studie von AppDynamics 96 Prozent der befragten deutschen IT-Experten, dass der Innovationsschub während der Covid-19-Pandemie auf Kosten einer…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Cyberangriffe auf die Lieferkette: Best Practices gegen Supply-Chain-Attacken

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen…

IT-Entscheider kennen gängige Sicherheitsverfahren nicht – (Wissens) Lücken schließen

In den vergangenen Jahren sind Cyberangriffe rasant angestiegen. Wie eine Bitkom-Studie aus dem vergangenen Jahr zeigt, entstanden 2022 allein für deutsche Unternehmen durch Cyberkriminalität Schäden in Höhe von rund 203 Milliarden Euro [1]. Doch was müssen Unternehmen beachten, um die wachsenden Gefahren auszubremsen? Das aktuelle Nevis Sicherheitsbarometer geht der Stimmung im Bereich IT-Security auf den Grund [2]. Die Resultate der Studie zeigen erschreckende Erkenntnisse: Bei vielen IT-Entscheidern herrschen große Wissensdefizite. 

Sicher unterwegs in der Cloud: ADN Microsoft CSP-Week: Azure und Security

»Alles as a Service« ist eine gute Umschreibung für einen Megatrend, mit dem sich der Modern-Work-Bereich ändert. Das schließt auch den stets hochaktuellen Themenbereich Sicherheit ein. Daher laden ADN und Microsoft alle Partner herzlich ein zur CSP-Week Azure und Security! Die Online-Veranstaltung findet vom 20. bis 24. März 2023 auf der kostenfreien Trainings-Plattform Cloud Champion…

Die Europäische Kommission, Kanada und USA verbieten TikTok: Warum sollten wir dem Beispiel folgen?

Die App ist dafür bekannt, dass sie besonders viele Nutzerdaten sammelt und nicht in der Lage ist, diese Daten zuverlässig zu schützen.   Vor einigen Tagen wurde bekannt, dass die Europäische Kommission beschlossen hat, TikTok auf den Geräten ihrer Mitarbeiter zu verbieten. Die USA und Kanada haben dies vor kurzem bereits beschlossen. Auch in vielen…

Risiko Mensch: Datensicherheit in Microsoft 365

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu…

Die Cybersicherheit in der Automobilbranche steht vor einem Umbruch 

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden.   Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…

Innovativer Schutz für neue Arbeitswelten: Holistische Zero-Trust-Projekte

Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen für die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einführung stellt viele IT-Verantwortliche vor Herausforderungen – denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen können ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister…

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

In schwierigen Zeiten setzen Unternehmen auf Sicherheit

Steigender Bedarf an stabilen IT-Betriebskosten, datenbasiertem Risikomanagement, zuverlässigen IT-Services und soliden Lieferketten.   Auch wenn Veränderung und Wandel für viele Unternehmen ein ganz zentraler Business-Treiber sind, so gibt es im noch jungen 2023 eine starke Tendenz von Unternehmen auf »Nummer sicher« zu gehen. James Petter, Vice President und General Manager International bei Pure Storage, fasst…

DLP: Datenschutzrisiken besser kalkulieren

Daten sind für jedes moderne Unternehmen von zentraler Bedeutung, und Firmen haben inzwischen erkannt, dass sie ihre Entscheidungen auf Daten stützen müssen. Daten sind das wertvollste geistige Eigentum eines Unternehmens und machen inzwischen etwa 90 Prozent des Unternehmenswertes aus, während Sachwerte nur noch mit etwa 10 Prozent beziffert werden.   Demgegenüber verfügen allerdings längst nicht…