IT-Security

Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…

2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug.   Shai Morag, SVP and General Manager Cloud Security, Tenable: »Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen…

Windows-Datenklau: Wie sich Nutzer optimal schützen

Vor Kurzem hat mir ein Kunde erzählt, er müsse Windows Enterprise statt Windows Pro nutzen, weil der Landesbeauftragte für den Datenschutz in Niedersachsen das fordere. Ähnlich geht es gerade vielen Unternehmen und Behörden. Denn der Einsatz von Microsoft Windows 10 und 11 ist aus datenschutzrechtlicher Sicht nur unter bestimmten Bedingungen DSGVO-konform. Problematisch sind vor allem…

Wie nutzen die Deutschen künstliche Intelligenz und Heimautomatisierung?

Panda Security, ein Unternehmen im Bereich Cybersicherheit, hat die Ergebnisse einer Umfrage zur Nutzung von Heimautomatisierung und künstlicher Intelligenz (KI) in Europa veröffentlicht. Die von IO Research durchgeführte Studie befragte mehr als 4.000 Personen in Deutschland, Italien, Frankreich und Spanien. Die Ergebnisse zeigen, dass die Akzeptanz der Heimautomatisierung in Europa noch gering ist und dass…

In drei Schritten zur besten Fingerabdrucktechnologie

Die Fingerabdrucktechnologie ist eine ausgereifte und bewährte Methode für die Benutzerauthentifizierung. Als solche kommt sie in vielen Unternehmen über eine ganze Reihe von Branchen hinweg zum Einsatz. Wie Organisationen das für sie am besten geeignete System auswählen, erklärt HID, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen. Geht es um die Benutzerauthentifizierung, dürfen Unternehmen keine Kompromisse eingehen. Durch…

Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

Wie kann man sicher Daten übertragen und speichern? Über 90 Prozent der Deutschen, Österreicher und Schweizer haben darauf eine gute Antwort und wünschen sich bei der Datenspeicherung und -übertragung im Internet einen dezentralen Schutz ihrer Privatsphäre. Damit ist Dezentralität – durch Blockchain-Technologie ermöglicht – als Sicherheitsfeature in den Köpfen der Nutzer angekommen.   Die Sicherheit…

Vorteile cloudbasierter Zugangssysteme für Gesundheitseinrichtungen

Wie Kosten eingespart und Sicherheit sowie Komfort erhöht werden können.   Der Gesundheitssektor expandiert und entwickelt sich in immer schnellerem Tempo weiter. Laut Statista wird in Deutschland der Umsatz im Krankenhaus-Bereich im Jahr 2023 voraussichtlich etwa 131 Milliarden Euro betragen – mit einer jährlichen Wachstumsrate (CAGR 2023-2028) von 3,05 %, was zu einem prognostizierten Marktvolumen…

Fünf Disziplinen, in denen KI eine cyberresiliente Datensicherung automatisiert und verbessert

Daten cyberresilient zu schützen, zu sichern und wiederherstellen zu können, ist für große Unternehmen oder für den gehobenen Mittelstand eine Aufgabe, die ohne den Einsatz von künstlicher Intelligenz oder Machine Learning nicht mehr zu bewältigen ist. KI und ML helfen einerseits, sensible Datenbestände zu identifizieren und sie vor Cyberangriffen zu schützen. Andererseits rationalisieren und automatisieren…

The State of AI 2024: Kombinierter Ansatz für erfolgreiche KI-Einführung wird immer wichtiger

Laut Studie setzen durchschnittlich 39 Prozent der deutschen IT-Teams bereits KI-basierte Tools oder Services ein. Unternehmen erhöhen ihre Investitionen in KI in allen Geschäftsbereichen, um die Produktivität zu steigern, Aufgaben zu automatisieren, Kosten zu senken und wettbewerbsfähig zu bleiben, so die aktuelle Studie »The state of AI 2024: Challenges to adoption and key strategies for…

E-Mail-Angriffe: Energie- und Versorgungssektor im Visier

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrößert jedoch die Angriffsfläche für Cyberattacken – vor allem dort, wo sie eine Schnittstelle zu nicht ausreichend geschützter bestehender Infrastruktur bilden.   Erfolgreiche Angriffe…

Domain-Spoofing: Wie Cyberkriminelle Vertrauen ausnutzen – Sherlock Holmes im Cybernetz

Hacker machen mittlerweile auch keinen Halt mehr davor, E-Mails oder Webseiten zu fälschen. Dieses sogenannte Domain-Spoofing ist eine Technik, die von Cyberkriminellen verwendet wird, um Einzelpersonen und Unternehmen zu täuschen. Und die Herangehensweise wird immer professioneller – gefälschte E-Mails oder Web­seiten zu erkennen, gleicht einer Detektivarbeit.

Das Ende von AutoIdent? Deutsche Firmen leiden unter Alleingang

  »AutoIdent« ist eine Methode für eine vollständig automatisierte Identitätsprüfung bei Online-Vertragsabschlüssen. Die Bundesnetzagentur möchte ihre Erlaubnis für automatisierte Verfahren aufgrund von Sicherheitsbedenken auslaufen lassen – zum Nachteil deutscher Unternehmen und ihrer Kundschaft. Dominik Drechsler, Deutschlandchef von Yousign, ist der Meinung, dass sich deutsche Behörden für eine europäische Regulierung einsetzen sollten, um die Identität des…

Wachsende Cyberbedrohungslage erfordert Verstärkung der Regulierungen – Der Ernst der Lage wird unterschätzt

Dreimal so viele Firmen müssen sich durch NIS2 intensiver mit ihren Security-Maßnahmen auseinandersetzen. Oftmals muss die komplette Security-Strategie überdacht beziehungsweise neu aufgebaut werden. Welche Herausforderungen und Anforderungen noch auf die Unternehmen zukommen erklärt Kerstin Hampl, Head of Security Consulting Germany, BT.

Die Angst der ITler vor KI

Unternehmen arbeiten mit Hochdruck am praktischen Einsatz von generativer KI. Nur wenige beschäftigen sich damit, wie sich diese Entwicklung auf die Mitarbeitenden auswirken wird. Diese schwanken zwischen Optimismus und Sorge. So fürchtet etwa jeder vierte deutsche IT-Mitarbeitende den Arbeitsplatzverlust durch KI. Ivanti hat die Ergebnisse seiner Studie »Getting Employees on Board for the AI Revolution«…

Trends in der IT-Sicherheit, Wissensvermittlung und Networking – Rückblick auf die it-sa 2023

Die it-sa Expo&Congress war vom 10. bis 12. Oktober 2023 das »Home of IT Security« für 19.449 Fachbesucher aus 55 Ländern und 795 Aussteller aus 30 Ländern. Ein neuer Aus­stellerrekord und 30 Prozent mehr Fachbesucher als im Vorjahr bescherten den drei Hallen 6, 7 und 7A im Messezentrum Nürnberg viel Betrieb. In rund 370 Forenbeiträgen und dem begleitenden Congress@it-sa drehte sich alles um aktuelle Trends in der IT-Sicherheit sowie Wissens­vermittlung und Networking.

Sieben API-Trends für die Sicherheit im Jahr 2024

Mit dem rasanten technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten müssen Unternehmen ein besseres Verständnis ihrer API-Umgebungen und der Risiken entwickeln, die APIs für den Betrieb darstellen. Laut Andy Grolnick, CEO vom Security-Anbieter Graylog, bestimmen die folgenden sieben Trends das…

Cybercrime-Trends 2024: Das Jahr von Hacktivismus und Disinformation-as-a-Service

In der heutigen Zeit verschärft sich die Bedrohungslage für deutsche Unternehmen stetig. So wurde nach dem jährlichen Human Risk Review Report von SoSafe jedes zweite deutsche Unternehmen in den vergangenen drei Jahren Opfer eines Cyberangriffs (58 %) [1]. Um dieser Entwicklung entgegenzuwirken, zeigen die folgenden Cybersicherheitstrends für das Jahr 2024, worauf sich Unternehmen im kommenden Jahr besonders gut vorbereiten müssen.…

Neue Sicherheitsfunktion »Workforce Passwords« erweitert Passwortmanagement für Geschäftsapplikationen

BeyondTrust, globales Sicherheitsunternehmen für intelligenten Identitäts- und Zugriffsschutz, hat mit Workforce Passwords eine neue Funktionalität in BeyondTrust Password Safe integriert. Das Feature bietet eine professionelle Passwortverwaltung für Mitarbeiter im Unternehmen und gibt Anwendern damit die Möglichkeit, Passwörter für Geschäftsanwendungen auf dem gleichen Kontroll- und Sicherheitsniveau wie bei privilegierten Konten zu verwalten. Workforce Passwords dient der…

Cybersecurity-Vorhersagen für 2024

CEO-Vorhersagen über KI-Technologien, Digital Trust und Post-Quanten-Kryptographie.   Der Anbieter für Digital-Trust-Lösungen DigiCert prognostiziert die wichtigsten Sicherheitstrends für das kommende Jahr. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition »Chief Digital Trust Officer« entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von…

ISACA Whitepaper beleuchtet Strategien für physisches Penetration Testing

Physische Penetrationstests, kurz Pentests, werden oft übersehen, wenn es um Sicherheit geht, obwohl physische Sicherheitsvorfälle sowohl 2021 als auch 2022 um je 28 Prozent anstiegen. Sicherheitsfachleute erhalten in der neuen ISACA-Ressource, Physical Penetration Testing: The Most Overlooked Aspect of Security, tiefere Einblicke. Die Ressource gibt einen Überblick über physische Pentests, die Bedeutung der physischen Sicherheit…