IT-Security

Cyber Security auf die Straße bringen

Im Oktober steht wie jedes Jahr der Cyber Security Awareness Month an und damit IT-Sicherheit besonders im Fokus. Allerdings denken vermutlich die meisten Menschen dabei an PCs, Netzwerke, mobile Geräte, das IoT und so weiter. Der Straßenverkehr wird dabei meist noch nicht bedacht. Doch je vernetzter unsere Autos werden, desto mehr Gefahren lauern hier durch…

Das Zero-Trust-Sicherheitsmodell: Grundlagen, Arten und Vorteile

Das Zero-Trust-Sicherheitsmodell ist ein relativ neuer Begriff, aber das Konzept gibt es schon seit einiger Zeit. Das Zero-Trust-Sicherheitsmodell (ZTSM) ist ein Ansatz für die Informationssicherheit, der davon ausgeht, dass Geräte, Benutzer und Netzwerke nicht vertrauenswürdig sind und überprüft werden müssen, bevor der Zugriff gewährt wird. Das mag wie ein entmutigender Vorschlag klingen, aber in Wirklichkeit…

VDI und Cloud Computing in 2022 – Sichere Fernarbeit

Einen festen Stellenwert im Arbeitsalltag hat mittlerweile Remote-Arbeit eingenommen. In den meisten Fällen zeichnet sich bereits ab, dass Fernarbeit auch nach der Pandemie in den Unternehmen bleibt. Es gilt nicht nur, den Mitarbeitern die Möglichkeit dazu zu geben, aus der Ferne zu arbeiten. Vielmehr sollten Unternehmen den Fokus darauf setzen, ihren Arbeitskräften die beste Lösung an die Hand zu geben, um von überall aus produktiv zu arbeiten.

Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen

Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.

BSIMM13: Grundlegende Verbesserung der Softwaresicherheit

Wer sich mit den aktuellen Trends des BSIMM13-Berichts auseinandersetzt, ist deutlich besser in der Lage, die eigenen Sicherheitsbemühungen strategisch anzugehen.   Das jährlich erscheinende »Building Security in Maturity Model« (besser bekannt unter dem Namen »BSIMM Report«), inzwischen in der 13. Auflage, ist das Ergebnis einer mehrjährigen Studie über in Unternehmen existierende Software-Security-Initiatives (SSIs). Als datengesteuertes…

noris network auf der it-sa 2022: Sicherheit im Zeichen der Cloud

IT-Services gegen physische und Cyberattacken.   noris network, Betreiber von hochsicheren Rechenzentren mit Standorten in Nürnberg, München und Hof, wird auf der IT-Security-Fachmesse it-sa 2022 vom 25. bis 27. Oktober 2022 sein umfangreiches Service- und Lösungsportfolio präsentieren. Im Mittelpunkt stehen Angebote für die IT-Sicherheit in Unternehmen aus dem Enterprise-Segment im allgemeinen, aber auch speziell aus…

Damovo auf der it-sa: Ganzheitliche Security Services zur Cyberabwehr

Vorstellung der Studie »Cybersecurity 2022«. Security Services über den kompletten Lebenszyklus hinweg stellt Damovo Deutschland auf der it-sa (25.-27.10.2022) in Nürnberg vor. In Halle 7A an Stand A-418 (Cisco-Stand) informiert der international agierende ICT-Dienstleister über Konzeptionierung, Aufbau und Etablierung einer integrierten IT-Sicherheitsstrategie und technische Lösungen. »Die stark gewachsene Angriffsfläche, getrieben durch eine immer digitaler ausgerichtete…

Security spielt in der digitalen Transformation die entscheidende Rolle

57 % der IT-Entscheider in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren [1].   Die EU stellt den Mitgliedstaaten im Hinblick auf die wirtschaftlichen und sozialen Auswirkungen der Corona-Pandemie mehr als 700 Milliarden Euro in Form von Darlehen und Finanzhilfen zur Verfügung. Gefördert werden…

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…

Dreifach sicher: So bereiten Unternehmen ihre Mitarbeiter auf Social Engineering vor

Social Engineering umfasst verschiedene cyberkriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.  Roland Latzel, Sr. Director Marketing EMEA Central, OpenText Security Solutions, klärt über die Gefahren des Social Engineerings auf und zeigt, wie Unternehmen das Risiko minimieren können.   Das…

ITDR: Wie man Identitätsbedrohungen vorbeugt und sie erkennt

ITDR steht für Identity Threat Detection and Response, eine neue Klasse von Cybersicherheitslösungen speziell zum Schutz von Identitäten, die für alle modernen IT-Systeme von zentraler Bedeutung sind. ITDR folgt einer ähnlichen Namenskonvention wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR). Allerdings erfordern viele Funktionen ein differenzierteres Verständnis davon, warum Identität eine eigene…

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Ransomware-Varianten in sechs Monaten fast verdoppelt

Die Bedrohung durch Ransomware verändert sich stetig weiter. Ransomware as a Service (RaaS) schafft eine immer größere Bandbreite an Varianten.   Cyberangreifer zielen nach wie vor auf Work-from-Anywhere (WFA)-Endpunkte ab, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Umgebungen in Betriebstechnologie (OT) und Informationstechnik (IT) sind beide attraktive Ziele für Cyberkriminelle, da diese nach Angriffsvektoren in…

94 Prozent der Unternehmen hatten Sicherheitsvorfälle in Produktions-APIs

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit.   Salt Security, das Unternehmen für API-Sicherheit, hat den Salt Labs State of API Security Report, Q3 2022, veröffentlicht. Die neueste Ausgabe des halbjährlich erscheinenden Berichts zeigt, dass 94 Prozent der Umfrageteilnehmer im vergangenen Jahr Sicherheitsprobleme bei Produktions-APIs…

Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern.   Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…

Cyberangriffe: Spieler im Fokus

Der Umstieg der Gaming-Branche in die Cloud hat zu einem Anstieg der Web/API- und DDoS-Angriffe geführt. Cyberangriffe auf Spieler und Gaming-Unternehmen nehmen weltweit weiter zu.   Wie im SOTI-Gaming-Bericht von Akamai beschrieben, führten Covid-bedingte Lockdowns und Social Distancing zu einem erheblichen Anstieg im Gaming-Bereich. Nun, da viele Länder die Pandemiemaßnahmen lockern, zeigen die Daten jedoch…

Ransomware: Angriffe jenseits der Schlagzeilen nehmen deutlich zu

Neben den klassischen Branchen geraten vermehrt Dienstleister, Automobil, Gastgewerbe, Medien, Einzelhandel, Software und Technologie ins Visier von Kriminellen.   Cloud-Security-Spezialist Barracuda hat seinen vierten jährlichen Bericht über die Entwicklung von Ransomware-Bedrohungen veröffentlicht. Der aktuelle Report umfasst Angriffsmuster aus der Zeit von August 2021 bis Juli 2022. Seit Beginn des Angriffs auf die Ukraine hat sich…

Veraltete Technologien machen anfälliger für Ransomware

Fast die Hälfte der Befragten setzt auf Backup- und Wiederherstellungsinfrastruktur, die vor 2010 eingeführt wurde, einige Unternehmen nutzen sogar Lösungen aus den 1990er Jahren.   Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu verwalten und…

Ransomware und Phishing: Die Schlüsselrolle von Trainings

Im Jahr 2021 ist laut dem »Cyber Attack 2021 Mid Year Report« die Zahl der Ransomware-Angriffe um satte 93 % gestiegen. Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass bereits rund 46 Prozent der in Deutschland befragten Unternehmen mindestens einmal Opfer einer Cyberattacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten…

Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender – aber da sie so wirkt,…