IT-Security

Dezidiertes Schwachstellenmanagement – Cybersecurity in Zeiten geopolitischer Unsicherheit

Wie können kleine und große Unternehmen beim Thema Sicherheit und Compliance auf dem Laufenden bleiben, angesichts der immer neuen Bedrohungen und Vorschriften? Von Pen-Tests über Social Engineering bis zu Sicherheitsarchitekturen für Unternehmen bewerten spezialisierte Security-Anbieter die aktuelle Infrastruktur und erstellen einen Aktionsplan, um einen klaren Weg vorzugeben, wie sie Compliance erreichen und ihre Sicherheitslandschaft verbessern können.

Von Microsoft signierter Treiber für gezielte Attacke verwendet

Mandiant hat im Rahmen eines Incident-Response-Einsatzes bei einer kompromittierten Organisation beobachtet, dass ein bösartiger Treiber eingesetzt wurde, um die Endpoint-Detection-and-Response-Software auf Computern des Opfers zu deaktivieren und so den Angriff zu verschleiern. Diese Taktik ist nicht völlig neu, wurde aber erstmalig im Rahmen eines gezielten Angriffs beobachtet. Eine weitere Besonderheit dieses Falles: Der Treiber wurde…

Warum Unternehmen auf externe Hilfe setzen sollten – Ohne Managed Security Services keine Geschäftsfähigkeit?

39 Prozent der von Unternehmen eingesetzten Sicherheitstechnologien gelten als veraltet – das besagt die 2022 erschienene Security Outcomes-Studie von Cisco [1]. Fehlende Fachkräfte und daraus resultierende Ressourcenknappheit sind zwei der Hauptgründe, warum Unternehmen das Thema IT-Security noch immer nicht umfassend angehen. Warum nicht einfach einen Managed Security Services Provider – kurz MSSP – mit an Bord holen? Damit geben Firmen die »Mammutaufgabe« IT-Security an einen externen Fachexperten ab.

363 Tage, um 50 Prozent der Schwachstellen zu beheben

Ein Viertel aller Anwendungen in der Tech-Branche enthält »schwerwiegende« Sicherheitslücken. Branche ist jedoch führend bei der Behebung von Sicherheitslücken, sobald diese entdeckt werden.   Laut dem zwölften State of Software Security (SoSS) Report von Veracode weisen 24 Prozent der Anwendungen im Technologiebereich Sicherheitslücken auf, die als »schwerwiegend« eingestuft werden – im Falle eines Cyberangriffs würden…

Löchrige IT-Umgebungen: Die Patch-Lücke(n)

Wir alle sind uns der unbequemen Wahrheit bewusst, dass IT-Umgebungen löchrig sind und folglich von einem ausreichend ambitionierten Angreifer kompromittiert werden können. Dies gilt so gut wie unabhängig von der jeweiligen Unternehmensgröße oder dem aufgewendeten IT-Budget. Aber warum ist das so? Was macht es letzten Endes so schwierig, eine sichere Umgebung zu schaffen? Ein wichtiger…

Sieben IT-Sicherheitstrends für 2023

Das Jahr 2022 war geprägt von globalen Krisen. Allem voran der russische Angriffskrieg gegen die Ukraine hat die europäische Gemeinschaft ins Wanken gebracht. Die Folgen: Rohstoffverknappungen sowie soziale und wirtschaftliche Spannungen. Zudem stieg die Anzahl erfolgreicher Cyberangriffe an. Immer häufiger wurden Unternehmen der kritischen Infrastruktur sowie Politikerinnen und Politiker Ziel von gezielten Cyberattacken. Auch im…

So steht es um die Passwortsicherheit in Familien – Die Herausforderungen des Family CIOs

In unserer, stetig digitaler werdenden, Welt wird Cybersecurity zu einem immer wichtigeren Thema. Und das gilt nicht nur für Unternehmen und Organisationen, sondern auch für Privathaushalte. Besonders Familien sind online vulnerabel. Denn: Häufig mangelt es hier an Aufklärung darüber, wie IT-Sicherheit zu Hause am besten organisiert werden kann.

2023: Die kritische Infrastruktur wird nicht nur angegriffen, sondern getroffen

Gleich vorweg: Ich wünschte, es wäre anders. Ich wünschte, ich könnte optimistischer ins neue Jahr blicken. Aber nach hunderten Gesprächen mit europäischen und nordatlantischen Sicherheitskreisen, Kollegen, Experten, Partnern und Kunden bin ich davon überzeugt, dass wir 2023 erstmals mehrere erfolgreiche Angriffe auf unsere kritische Infrastruktur sehen werden.   Hierbei wird es eine Mischung aus gezielten…

IT-Security-Trends 2023: Slack, Teams, Elements, WhatsApp & Co. im Aufschwung – und was ist mit der E-Mail?

Schon seit über 50 Jahren gibt es die E-Mail. Seitdem hat sie sich vor allem als praktisches Kommunikationsmittel im Business-Alltag bewährt. »Mal eben« eine Nachricht an Kollegen, Partner oder Kunden schicken – das ist via E-Mail innerhalb kürzester Zeit möglich. Auch wichtige Dokumente lassen sich auf diese Weise einfach übertragen und teilen. Doch wird dies…

Unternehmen kämpfen mit unbesetzten IT-Stellen und steigender Zahl an Sicherheitsvorfällen

Vor wenigen Tagen meldete das Statistische Bundesamt: »Unternehmen haben zunehmend Schwierigkeiten bei der Besetzung von IT-Stellen«. So berichtet das Amt, dass mehr als drei Viertel der Unternehmen, die im Jahr 2021 nach IT-Fachkräften suchten, Probleme bei der Stellenbesetzung hatten. Außerdem sorgten IT-Sicherheitsvorfälle 2021 in 15 % der Unternehmen für Probleme – deutlich mehr als drei…

IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen

IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien.    Cybersicherheits-Technologien sind…

AppSec: Wie Sie das Beste aus Ihrer Open-Source-Software herausholen

Die Log4shell-Schwachstelle in der Apache-Logging-Bibliothek hat eine Reihe von notwendigen Erkenntnissen befördert, was die Nutzung von Open Source anbelangt. Welche davon besonders wichtig sind erläutert Tim Mackey,  Head of Software Supply Chain Risk Strategy, Synopsys.     Die meisten unter uns sind mit der Log4shell-Schwachstelle in der Apache-Logging-Bibliothek vertraut. Welche Erkenntnisse gibt es hinsichtlich Open…

Cybersicherheit: Drei Wege, um Cyberangriffen vorzubeugen

Die Fußball-WM in Katar ist in vollem Gange und die Zeit der Besinnlichkeit wartet bereits vor der Tür – viel Trubel für das letzte Quartal dieses Jahres. Doch ist es genau dieser Trubel, der während internationaler Sport-Events und Festtage entsteht, den Cyberkriminelle gezielt auszunutzen wissen. Das Hauptziel: ahnungslose Menschen und ihre Begeisterung, Neugier und Hilfsbereitschaft.…

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Sicherheitsvorfälle, Datendiebstahl und Ransomware haben auch in diesem Jahr wieder für Schlagzeilen gesorgt und zahlreiche Unternehmen wie beispielsweise Metro, Continental oder die Deutsche Presse-Agentur (dpa) betroffen. Keine Branche ist davor gefeit. Wie jedes neue Jahr bringt auch das Jahr 2023 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Illumio geht davon aus, dass…

Die Zukunft der Softwaresicherheit – und was man dabei im Blick behalten sollte

In den meisten Fällen sind wir dann stärker, wenn wir zusammenhalten. Das gilt nicht zuletzt auch für die Cybersicherheit. Erkenntnisse austauschen, gegenseitig aus Fehlern und Erfolgen lernen, darüber diskutieren, wie sich die Bedrohungslandschaft entwickelt und wie man am besten darauf reagiert, all das bereitet uns besser auf die Zukunft und die damit verbundenen Herausforderungen vor.…

Jeder zweite Cyberexperte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Eine aktuelle Studie stellt fest, dass der Vorstand sich der Cyberrisiken zwar bewusst ist, die Priorisierung der Cybersicherheit aber weiterhin eine Herausforderung bleibt.   Eine neue Studie von Trellix, dem Experten für Cybersicherheit und innovative XDR-Technologien, zeigt eine Diskrepanz zwischen Cybersicherheitsexperten und der Unternehmensführung. Obwohl ein Bewusstsein auf Vorstandsebene für Cyberrisiken besteht, ist mehr als…

Verschlusssache? Aber sicher!

Wenn Unternehmen den Auftrag einer Bundes- oder Landesbehörde erhalten, gelten oft ganz besondere Sicherheitsvorkehrungen. Wer den strengen gesetzlichen Anforderungen nicht nachkommt, muss harte Strafen befürchten.   Wenn vertrauliche Informationen bearbeitet werden, darf die Sicherheit nicht zu kurz kommen. Behörden müssen daher strenge Vorgaben bezüglich der Verarbeitung von klassifizierten Informationen einhalten. Auch Unternehmen, die Aufträge für…