IT-Security

Cyberangriffe auf die Lieferkette: Best Practices gegen Supply-Chain-Attacken

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen…

IT-Entscheider kennen gängige Sicherheitsverfahren nicht – (Wissens) Lücken schließen

In den vergangenen Jahren sind Cyberangriffe rasant angestiegen. Wie eine Bitkom-Studie aus dem vergangenen Jahr zeigt, entstanden 2022 allein für deutsche Unternehmen durch Cyberkriminalität Schäden in Höhe von rund 203 Milliarden Euro [1]. Doch was müssen Unternehmen beachten, um die wachsenden Gefahren auszubremsen? Das aktuelle Nevis Sicherheitsbarometer geht der Stimmung im Bereich IT-Security auf den Grund [2]. Die Resultate der Studie zeigen erschreckende Erkenntnisse: Bei vielen IT-Entscheidern herrschen große Wissensdefizite. 

Sicher unterwegs in der Cloud: ADN Microsoft CSP-Week: Azure und Security

»Alles as a Service« ist eine gute Umschreibung für einen Megatrend, mit dem sich der Modern-Work-Bereich ändert. Das schließt auch den stets hochaktuellen Themenbereich Sicherheit ein. Daher laden ADN und Microsoft alle Partner herzlich ein zur CSP-Week Azure und Security! Die Online-Veranstaltung findet vom 20. bis 24. März 2023 auf der kostenfreien Trainings-Plattform Cloud Champion…

Die Europäische Kommission, Kanada und USA verbieten TikTok: Warum sollten wir dem Beispiel folgen?

Die App ist dafür bekannt, dass sie besonders viele Nutzerdaten sammelt und nicht in der Lage ist, diese Daten zuverlässig zu schützen.   Vor einigen Tagen wurde bekannt, dass die Europäische Kommission beschlossen hat, TikTok auf den Geräten ihrer Mitarbeiter zu verbieten. Die USA und Kanada haben dies vor kurzem bereits beschlossen. Auch in vielen…

Risiko Mensch: Datensicherheit in Microsoft 365

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu…

Die Cybersicherheit in der Automobilbranche steht vor einem Umbruch 

ISO/SAE 21434 erfordert neue Prozesse und Vorgehensweisen. Die Automobilbranche steht aufgrund der ständig steigenden Vernetzung, Digitalisierung, Elektrifizierung und Automatisierung vor neuen Qualitätsanforderungen. So müssen neue Serienfahrzeuge in Zukunft verpflichtend unter Einhaltung von Cybersecurity-Vorgaben entwickelt werden.   Die internationale Norm ISO/SAE 21434 wurde im August 2020 veröffentlicht und gemeinsam von der Internationalen Organisation für Normung und…

Innovativer Schutz für neue Arbeitswelten: Holistische Zero-Trust-Projekte

Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen für die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einführung stellt viele IT-Verantwortliche vor Herausforderungen – denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen können ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister…

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

In schwierigen Zeiten setzen Unternehmen auf Sicherheit

Steigender Bedarf an stabilen IT-Betriebskosten, datenbasiertem Risikomanagement, zuverlässigen IT-Services und soliden Lieferketten.   Auch wenn Veränderung und Wandel für viele Unternehmen ein ganz zentraler Business-Treiber sind, so gibt es im noch jungen 2023 eine starke Tendenz von Unternehmen auf »Nummer sicher« zu gehen. James Petter, Vice President und General Manager International bei Pure Storage, fasst…

DLP: Datenschutzrisiken besser kalkulieren

Daten sind für jedes moderne Unternehmen von zentraler Bedeutung, und Firmen haben inzwischen erkannt, dass sie ihre Entscheidungen auf Daten stützen müssen. Daten sind das wertvollste geistige Eigentum eines Unternehmens und machen inzwischen etwa 90 Prozent des Unternehmenswertes aus, während Sachwerte nur noch mit etwa 10 Prozent beziffert werden.   Demgegenüber verfügen allerdings längst nicht…

Zahlen oder nicht? Wie Sie im Falle eines Ransomware-Angriffs richtig verhandeln

Wenn Firmen Opfer eines Ransomware-Angriffs geworden sind, ist die Situation einer realen Geiselnahme nicht unähnlich. In beiden Fällen soll ein Lösegeld erpresst werden. Im Gegensatz zur physischen Geiselnahme verschlüsseln Cyberkriminelle die Daten ihrer Opfer und fordern für deren Freigabe eine bestimmte Summe. In der realen Welt hat man immerhin die Möglichkeit, mit einem SWAT-Team den…

Tipps: DDoS-Attacken erkennen und abwehren

Wenn Cyberkriminelle mit DDoS-Attacken Firmennetzwerke, Webseiten und ganze Online-Shops lahmlegen, kann das für die Betroffenen schnell zum wirtschaftlichen Fiasko werden, wenn der Shop oder die Firmenhomepage über Stunden oder gar Tage hinweg nicht erreichbar ist. Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) geben deshalb Tipps, wie DDoS-Attacken erkannt werden können und welche Möglichkeiten es gibt, solche…

Anpassungsfähig und komplex – DDoS-Angriffe und ihre Metamorphose

  DDoS-Attacken 2022: Kritische Nutzlast im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden) Anstieg der Paketrate: Durchschnittlich 3,3 Mio. Pakete pro Sekunde im Jahr 2022 – im Vorjahr lediglich 990.000 Absoluter Rückgang der Angriffe um 79 %: Eine trügerische Entwarnung?   Nach den sehr hohen DDoS-Angriffszahlen im Jahr 2021, die vor allem durch die…

Cybersicherheit: In 3 Schritten zu einer positiven Sicherheitskultur

Die Debatte über die menschliche Rolle im Rahmen der Cybersicherheit von Unternehmen bewegt sich zunehmend weg von der Betrachtung der Mitarbeitenden als schwächstes Glied und hin zur Maximierung ihres Potenzials als wertvolle erste Verteidigungslinie. Eva Pleger, Regional Director DACH bei Immersive Labs, erklärt, wie Unternehmen diesen Perspektivwechsel in der Praxis vollziehen können.   Cybersicherheitsverantwortliche. Bürokaufleute.…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

Das ist die Technologie der Zugangssysteme für Münchner Sicherheitskonferenz

Veridos liefert auch in diesem Jahr die technologische Lösung für die Zugangskontrollen der Münchner Sicherheitskonferenz (MSC), die vom 17. bis 19. Februar 2023 im Hotel Bayerischer Hof stattfindet. Neben dem eAccess-System des Unternehmens, das Besucher direkt an den Eingangsportalen schnell und sicher identifiziert, umfasst das Konzept auch die von Giesecke+Devrient (G+D) entwickelten Zugangskarten. Auch für…