IT-Security

»Remote Work wird im schlimmsten Fall zum All-you-can-eat-Buffet für Cyberkriminelle«

2021 könnte das Jahr des Datenlecks werden. Zu diesem Ergebnis sind die Experten von Ping Identity, Anbieter der Intelligent-Identity-Lösung für Unternehmen, gekommen. Hauptgrund dafür ist, dass eine große Menge vertraulicher Unternehmensdaten sich aufgrund des Corona-bedingten Remote-Working-Booms außerhalb der Firmeninfrastrukturen befinden – und dadurch im schlimmsten Fall ein All-you-can-Eat-Buffet für Cyberkriminelle darstellen. Doch es gibt noch…

5 Prognosen für das Cybersecurity-Jahr 2021

  Die Corona-Pandemie wird das Cybersecurity-Jahr 2021 weitgehend bestimmen, so die Vorhersage der Sicherheitsexperten von Imperva. Cyberkriminelle profitieren von der unsicheren und herausfordernden Lage für Unternehmen und versuchen vehement, die Pandemie für sich zu nutzen – der Schutz ihrer Daten muss für Unternehmen in 2021 daher an erster Stelle stehen. Des Weiteren öffnet der fortschreitende Ausbau…

Betreiber kritischer Infrastrukturen fühlen sich gut auf Cyberangriffe vorbereitet  

Die Sicherheitslage in Unternehmen ist angespannt. Cyberkriminelle nutzen modernste Technologien sowie die Möglichkeiten der Vernetzung, um IT-Infrastrukturen mit großer krimineller Energie anzugreifen. Corona-Krise: KRITIS im Fadenkreuz von Hackern Diese Lage wird durch die Corona-Krise verschärft, weil die Pandemie auch neue Angriffsmöglichkeiten schafft. Kriminelle nutzen die Verunsicherung der Menschen für Phishing-Attacken, um Zugang zu IT-Infrastrukturen zu…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

Cyber-Espionage Report

Verizon hat zum ersten Mal den Cyber-Espionage Report (CER) veröffentlicht, der einen umfassenden Lagebericht über die Cyberspionage auf internationaler Ebene bietet. Der Report vermittelt neue Erkenntnisse über die Angreifer, ihre Opfer sowie zu Motiven und Methoden. Außerdem versteht sich der CER als Leitfaden für IT-Security-Experten, die solche Spionageangriffe besser verstehen und verhindern müssen. Dazu zeigt…

Extrahierte Daten kosten doppelt

Unzureichender IT-Schutz führt zu Datenverlust und DSGVO-Verstoß. IT-Security-Maßnahmen konzentrieren sich zu sehr auf den Schutz der Unternehmensdaten, im Fokus steht die Abwehr von Angriffen durch Malware oder Viren. Die Überwachung des ausgehenden Datenverkehrs und der Schutz persönlicher Daten werden vernachlässigt, was Unternehmen doppelt teuer zu stehen kommen könnte. Dabei sind gerade Arbeitende im Home Office…

Malware-as-a-Service: Cybersecurity-Profis gegen APT-Unternehmer

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR). In den letzten Jahren hat sich die Cyberkriminalität weiter organisiert und orientiert sich dabei…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Cyberattacken: Es kann jeden treffen

Wie die DNS-Ebene Ihr Unternehmensnetzwerk noch besser schützt. Der Security-Anbieter FireEye ist selbst Opfer eines Hackerangriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyberangriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken – mit den richtigen Maßnahmen können…

Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

Rund 90 % der von zuhause arbeitenden Mitarbeiter in Deutschland wollen auch nach einer möglichen Rückkehr ins Büro zeitweise im Home Office bleiben. Aus Unternehmenssicht ist allerdings bedenklich, dass 59 % der Mitarbeiter Sicherheitsrichtlinien nur unzureichend berücksichtigen. Die Covid-19-Pandemie hat dazu geführt, dass viele Mitarbeiter im Home Office arbeiten. Welche Herausforderungen gibt es dabei und…

Die fünf größten Sicherheitsgefahren für Smart Cities

Immer mehr Kommunen verfolgen Smart-City-Initiativen, etwa um Ressourcen besser zu verwalten oder die Bürgerservices zu optimieren und generell die Lebensqualität zu steigern. Durch die dafür notwendige Erfassung entsprechender Daten, deren Vernetzung und Verarbeitung steigen aber auch die Sicherheitsgefahren. NTT Ltd., ein weltweiter Technologie-Dienstleister, nennt die fünf größten Bedrohungen für Smart Cities. Die Smart City, also…

Die drei wichtigsten Kriterien für die Verschlüsselung der Videokommunikation

VNC, Entwickler von Open-Source-basierten Unternehmensanwendungen, listet die wichtigsten Parameter auf, die bei der Verschlüsselung von Videostreams beachtet werden sollten. Das exponentielle Wachstum von verteilten und vernetzten Arbeitsplätzen hat die Sicherheit der Kommunikation verstärkt in den Blickpunkt gerückt. Sowohl im Arbeitsleben (Home Office) als auch im Bildungswesen (Home Schooling) ist Videoconferencing zu einem elementaren Kommunikationskanal avanciert,…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Internet und Online-Shopping: Vier Wege gegen Betrug während der Feiertage

Die Pandemie verlagert die Weihnachtseinkäufe ins Internet und schafft so ein lukratives Ziel für zahlreiche Betrugsaktionen, die vor allem auf Verbraucher abzielen. Die vier besten Tipps für Verbraucher, um die Einkaufstour während der Feiertage 2020 unbeschadet zu überstehen. Erfahren Sie, was Banken zum Schutz ihrer Kunden vor etwaigen Betrugsversuchen unternehmen.   2020 neigt sich langsam…

Risikofaktor Router: Die sechs wichtigsten Schutzmaßnahmen

Laut einer aktuellen Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32…

Pandemie: Diese IT-Prognosen für 2021 sollte man berücksichtigen

Die »neue Normalität« umfasst digitale Transformationen, die sich auf die Effektivität von Fernarbeit auswirken. Fünf Prognosen unterstreichen, wie die digitale Transformation Unternehmen dabei hilft, im Zuge von Covid-19 wettbewerbsfähig zu bleiben und den Übergang zur »neuen Normalität« zu meistern. »Unternehmen sollten davon ausgehen, dass sich viele der Trends von 2020 im Jahr 2021 weiter beschleunigen…