IT-Security

Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…

Cybercrime: Die Malware gibt es im Online-Shop 

Kritische Infrastrukturen standen 2021 erneut stark im Visier von Cyberkriminellen. Das ist ein Ergebnis des Bundeslagebildes »Cybercrime« 2021 des Bundeskriminalamtes (BKA), das jetzt vorgestellt wurde. Weitere Erkenntnis: Ransomware-Angriffe werden immer gefährlicher. Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity, fasst zusammen, woran das liegt und was Unternehmen und Behörden tun können, um sich zu…

Vier Jahre mit der EU-DSGVO – Ein Resümee

Am 25. Mai 2016 trat die EU-DSGVO in Kraft und seit 2018 ist sie nun verbindlich umzusetzen. Die Corona-Pandemie der letzten beiden Jahre hat etliche Digitalisierungsprozesse massiv beschleunigt, allerdings auch neue Diskussionen um Cybersicherheit, Transparenz und Datenschutz ausgelöst. Unsere digitalen Ökosysteme entwickeln sich sehr schnell, und Gesetze und Regelungen müssen mitwachsen, um auf dem neuesten…

Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…

Cyberangriffe als größtes Risiko der Digitalisierung

  Netzwerkingenieure und CIOs sind sich einig, dass Probleme rund um die Cybersecurity die größten Risiken darstellen, wenn Unternehmen ihre Netze im Zuge der digitalen Transformation vernachlässigen.   Die Umfrage belegt, dass 53 % der Netzwerkingenieure und 59 % der CIOs in Deutschland Probleme im Bereich der Cybersicherheit als größte Gefahrenquelle ausmachen, wenn Netzwerke nicht…

Jeder zweite Mitarbeitende umgeht Security-Lösungen des eigenen Unternehmens

Jeder zweite Mitarbeitende (54 %) in Deutschland kritisiert Sicherheitslösungen des Unternehmens als kompliziert und zeitraubend. Mehr als die Hälfte (55 %) umgehen auch wöchentlich die Security-Maßnahmen. Nur 47 % nutzen Multifaktor-Authentifizierung als Schutzfunktion, immerhin 61 % VPN.   Mehr als die Hälfte (54%) aller Mitarbeitenden in Deutschland finden die Nutzung der IT-Security-Systeme zu kompliziert und…

Unternehmen sollten passwortlose Anmeldung nicht länger ignorieren

Alternative Authentifizierungsmethoden und vor allem die passwortlose Anmeldung liegen im Trend. Unternehmen wie Apple, Google oder Microsoft haben sich klar auf diesen Weg verständigt. Vor allem die Consumer-Welt wird passwortlos und dieser Entwicklung kann sich auch der Business-Bereich nicht verschließen. Der Consumer-Bereich gibt die Richtung vor. Immer mehr Verbraucher steigen bei der Anmeldung am PC…

Welche Bereiche für Unternehmen immer wichtiger werden

Die Modernisierung ist ein stetiger Prozess, der für Unternehmen Chance und Herausforderung zugleich ist. Dabei lassen sich Trends erkennen, die Rückschlüsse darauf geben, welche Bereiche immer wichtiger werden. Einige davon wollen wir in diesem Artikel etwas genauer vorstellen.   Die Suchmaschinenoptimierung Das Internet ist letztlich ein riesiger Marktplatz, auf dem alle möglichen Hersteller ihre Produkte…

Threat Hunting: Fünf Schritte für die erfolgreiche Jagd

Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich.   Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass…

Key, Credential Container und Kryptoprozessoren – Mehr Sicherheit und Akzeptanz für Kryptowährungsbörsen

Kaum eine andere Technologie hat die Art und Weise verändert, wie wir mit Transaktionen und der Verwaltung von Informationen und digitalen Assets umgehen wie die Blockchain-Technologie. Mit der Blockchain werden Transaktionen in Sekundenbruchteilen, nachverfolgbar und nahezu fälschungssicher ausgeführt, so dass Besitz und Eigentumsverhältnisse klar belegbar sind.

Ohne Ausdauer keine langfristig hohe IT-Sicherheit – Cyber Security als Geschäftsprozess etablieren

Technologischer Fortschritt ist gut, keine Frage. Doch die Medaille hat eine Kehrseite: Je innovativer die Technologie, desto ausgefeilter die Angriffe von Hackern. Methoden, die bisher nur von APTs bekannt waren, sind nun auch bei gewöhnlichen Cyberkriminellen zu beobachten. Die Lage verschärft sich seit Jahren spürbar, die Zahl der Cyberattacken steigt. Um dem vorzubeugen, haben die meisten Unternehmen individuelle Security-Konzepte erarbeitet und IT-Krisenprozesse definiert. Aber: Sich dem Thema IT-Sicherheit nur einmalig zu widmen, ist bei Weitem nicht genug. Cyber Security ist vielmehr Ergebnis eines fortlaufenden Prozesses.

Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität

Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.

Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet

Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.

Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

Es ist kein Geheimnis: Passwörter haben nicht gerade den Ruf, besonders sicher zu sein. Deshalb ist Multifaktor-Authentifizierung inzwischen praktisch zur Norm geworden. Angesichts dessen scheint es kaum mehr aktuell, sich mit Passworthygiene zu befassen. Aber laut Verizon 2021 Data Breach Investigations Report sind kompromittierte Anmeldeinformationen immer noch in rund 61 % aller Vorfälle der vorherrschende Einfallsweg zu…

Mangelnde Cybersecurity-Kenntnisse sorgen für 80 Prozent der Sicherheitsverletzungen

Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein.   Fortinet, ein Anbieter von Cybersicherheitslösungen, veröffentlichte Ende April seinen globalen 2022 Cybersecurity Skills Gap Report [1]. Der neue Bericht zeigt, dass der Mangel an Cybersecurity-Kenntnissen Unternehmen weiterhin vor zahlreiche Herausforderungen stellt. Dazu gehören unter anderem das Vorkommen von Sicherheitslücken und die daraus resultierenden…

Nächster Halt: Cyber Security Fairevent in Dortmund – auch online erreichbar

CSF Dortmund, 08. – 09. Juni 2022. Innovationen, Investitionen, Prävention mit neuen Technologien und Strategien – alles gegen die immer kreativer werdende und stetig wachsende Industrie der Cyberkriminellen. Hut ab, vor dem der seine IT-Sicherheit fest im Griff hat und bisher kein Opfer eines Cyberangriffs wurde. Sicher gehört dazu eine gehörige Portion IT-Verständnis und zuverlässige Partner, deren Expertise die CXOs vertrauen können. Aber auch Veranstaltungen, bei denen Unternehmen Rede und Antwort stehen. Kollegen aus dem C-Level, die aus Ihrem Erfahrungsschatz Keynotes halten und wie die Security-Unternehmen, entsprechende Handlungsempfehlungen geben – nur wo trifft Frau/Mann auf eine geballte Expertise von Gegenüber und entspricht die stetige Weiterbildung der Firmen-Policy auf Messen oder Events zu gehen bzw. zu dürfen?