IT-Security

Wie Supply-Chain-Attacken kleine und mittlere Unternehmen bedrohen und wie diese sich schützen können

Cyber-Angriffe per Update breit gestreut. Angriffe auf die Lieferkette – die Supply Chain – für Software (und für Hardware) von IT bedrohen auch kleine und mittlere Unternehmen. Updates für Dienste und Software stellen eine immer gefährlichere Schwachstelle dar, zumal Cyber-Kriminelle sich vom Kapern eines Updates ein Streuen der Angriffe auf zahlreiche Opfer versprechen. Kleine und mittlere…

 »Cyber Readiness« staatlicher Einrichtungen und kritischer Infrastrukturen verbesserungsfähig

Defizite bei Softwarelieferketten und Cyberkompetenz werden als zentrale Herausforderungen gesehen; Koordination von Cyberabwehrmaßnahmen und Weitergabe von Bedrohungsdaten werden als staatliche Handlungsfelder identifiziert.   Auf einen Blick In der aktuellen Trellix-Studie geben 87 % der Teilnehmer aus Deutschland, Frankreich und Großbritannien an, dass staatliche Initiativen eine entscheidende Rolle bei der Stärkung der nationalen Cyberabwehr spielen können. 82 %…

Notfalleingreifteam für Datensicherheitsvorfälle aufbauen

Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen.   Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…

Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

  Es wird erwartet, dass Cloud-Service-Anbieter den Unternehmen rund um die Uhr unterbrechungsfreie Dienste bereitstellen. Im digitalen Zeitalter, in dem Informationen ständig verfügbar sind, gibt es nie einen guten Zeitpunkt für einen Cloud-Ausfall, schreibt Scott Wilson, Leiter für International Sales und Support bei eFax. Unternehmen sind zunehmend auf eine cloudbasierte Infrastruktur angewiesen, um ihre Daten…

Besseres Verständnis über bekannte Bedrohungen erforderlich

Mehr als die Hälfte aller Phishing-URLs machten sich bekannte Brand-Namen wie Apple, Facebook oder Google zu eigen. 2021 war die Fertigungsbranche am stärksten von Malware-Infektionen betroffen, dicht gefolgt vom öffentlichen Sektor.   Anstieg um 770 Prozent: Die Security-Landschaft erlebte im Mai 2021 eine explosionsartige Steigerung der Phishing-Aktivitäten. Dies ist eines der Ergebnisse, die OpenText im…

Hohes Risiko durch regierungsnahe Cyberkriminelle

Automatisierung, Problemlösung und Resilienz verbessern. Nur 25 Prozent der IT-Entscheider weltweit würden Nation-State-Angriffe erkennen.   86 Prozent der IT-Entscheider glauben, dass ihr Unternehmen in der Vergangenheit ins Visier einer cyberkriminellen Gruppe geraten ist, die im Namen einer Regierung handelte. Doch nur 27 Prozent sind zuversichtlich, dass ihr Unternehmen sogenannte Nation-State-Angriffe auch als solche erkennt. Dies geht…

Maschinenbau: Konstruktionszeichnungen, Projektdateien und CAD-Files sicher austauschen

Wie sichere ich meine Daten im Maschinenbau ab? Im Maschinenbau werden täglich zahlreiche Daten verarbeitet und versendet – darunter Auftragsbestätigungen, Rechnungen, Kennziffern von Produkten, Zeichnungen für Konstruktionen oder CAD-Files. Bis dato werden diese Informationen oft noch unverschlüsselt elektronisch mit Mitarbeitern, Partnern oder anderen externen Personen geteilt. Doch gerade in puncto Sicherheit und Datenschutz ist eine…

Die Software-Lieferkette des öffentlichen Sektors ist extrem gefährdet

In 82 Prozent der Softwareanwendungen, die im öffentlichen Sektor zum Einsatz kommen, wurden Sicherheitslücken nachgewiesen.   Neue Forschungsergebnisse von Veracode, Anbieter von Application Security Testing (AST), zeigen, dass der öffentliche Sektor im Vergleich zu anderen Branchen den höchsten Anteil an Sicherheitslücken in seinen Anwendungen aufweist [1]. Zudem verzeichnet er auch die niedrigsten und langsamsten Behebungsraten.…

8 von 10 Deutschen fordern Aufbau einer europäischen Cyberarmee

Nur 10 Prozent sehen Bundeswehr in der Lage, Deutschland digital zu verteidigen. Der russische Krieg wird von einer Vielzahl an Cyberangriffen begleitet. 79 Prozent der Menschen in Deutschland fordern jetzt, dass die Europäische Union (EU) eine gemeinsame, europäische Cyberarmee aufbaut, um auf Bedrohungen aus dem Cyberraum reagieren zu können. 46 Prozent befürworten die Einführung auf…

Insider-Bedrohungen: 70 Prozent der Unternehmen haben keine Strategie zur Abwehr

Die Mehrheit der Unternehmen im EMEA-Raum (59 %) priorisieren Insider Threats nicht . Bedrohungen von innen haben die Mehrzahl (59 %) der Datensicherheitsvorfälle in den vergangenen zwölf Monaten verursacht.   Aus der neuen Studie von Imperva geht hervor, dass Unternehmen in einer Zeit, in der das Risiko am größten ist, daran scheitern, das Problem von Insider-Bedrohungen…

Harte Tatsachen: Regierungen können uns im Cyberkrieg nicht retten

Hitesh Sheth, President und CEO von Vectra AI, einem Unternehmen für Bedrohungserkennung und -abwehr im Cyberumfeld, kommentiert die gegenwärtige Perspektive auf staatliche Möglichkeiten die Bürger und Unternehmen im Falle eines Cyberkriegs zu schützen.   »Inmitten unseres ersten globalen, multilateralen und völlig unvorhersehbaren Cyberkriegs liegt es an jedem von uns, sich zu verteidigen. Kein Geheimdienst weiß,…

So schlecht ist der deutsche Mittelstand auf Hacking-Angriffe vorbereitet

Knapp 42 Prozent der befragten Unternehmen haben sich bisher nicht ausreichend mit der Thematik befasst. Rund 70 Prozent der Unternehmen fühlen sich trügerischerweise nicht bedroht.   CyberDirekt, die erste digitale Plattform für Cybergefahren und deren Absicherung, präsentiert die »CyberDirekt Risikolage 2022«. Die repräsentative Studie in Zusammenarbeit mit dem Düsseldorfer Forschungsinstitut INNOFACT zeigt, dass es in…

Top 10 der Länder mit der höchsten Dichte der Cyberkriminalität

Deutschland liegt auf Platz 8 und hat 170 Mal weniger Betroffenen pro 1 Million Nutzer im Vergleich zu Großbritannien.   In der Bundesrepublik ist die Dichte der Cyberkriminalität im Vergleich zum Vorjahr um 86 % gestiegen. Dieser Anstieg ist einer der größten weltweit.   Surfshark – das Cybersicherheitsunternehmen hat eine Studie über die Top 10…

Proprietäre Software mit Open Source: Chancen und Risiken kennen

Wieso die Inventarisierung von Softwarekomponenten so wichtig ist In nahezu jeder proprietären Software stecken verschiedene Open-Source-Komponenten. Das hat Vorteile, birgt aber auch Risiken, wie nicht zuletzt die Sicherheitslücke in log4j gezeigt hat. Unternehmen sollten reagieren und unbedingt eine vollständige Liste der Softwarekomponenten pflegen, die in den eingesetzten Anwendungen zum Einsatz kommen.   Wenn Unternehmen und…

Datenmanagement: Mit Daten auf Nummer sicher gehen

Wer keine professionelle Software für das Datenmanagement nutzt, setzt nicht nur die Integrität der Unternehmensdaten aufs Spiel, sondern gleichzeitig auch seinen Job. Denn wer fahrlässig mit der Integrität der Daten umgeht, spart am falschen Ende und macht sich angreifbar.     Die Digitalisierung treibt Veränderungen auf allen Ebenen der Unternehmens-IT voran. Investitionen sind an allen…

Mit SASE Netzwerk, Security, RZ und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend.…

Risikobasierter Sicherheitsansatz: Digitale OT-Security und Cybersicherheit benötigen ein Update

  Die Cybersicherheitshaltung im Allgemeinen und die digitale Sicherheit der Betriebstechnologie (OT) im Besonderen sind wichtige Maßstäbe für die Resilienz und operative Fähigkeit zur Geschäftskontinuität bei verschärfter Sicherheitslage.   In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan…

Krieg in der Ukraine: Was Unternehmen jetzt dringend für die IT-Sicherheit tun sollten

Unternehmen sollten Schutzmaßnahmen nachziehen, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren.   Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. »Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle.…