News

Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

Jeff Wittich, CPO bei Ampere Computing, teilt seine Gedanken zu den Gefahren durch Angriffe auf den Arbeitsspeicher und erklärt, wie CPU-enforced Memory Tagging dabei hilft, dieses Risiko zu minimieren.   Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im…

Nachhaltigkeits-Reporting, CSRD, ESRS, CO2-Bilanzierung – Ein Leitfaden für die Wahl des richtigen IT-Tools

Unternehmen, die sich der Nachhaltigkeit verschreiben, sind gut beraten, sich gleich zu Beginn ihres sogenannten Transformationsprozesses mit der Wahl der dafür notwendigen Software zu befassen. Das spart Zeit, Geld und jede Menge personellen Aufwand – besonders in den Fachabteilungen. Doch welche Kriterien sind zu beachten? Unternehmensgröße, Standorte, Internationalität? Welche Features – von Taxonomie über Wesentlichkeitsanalyse bis TCFD – werden wirklich gebraucht? Wie wichtig ist ein Audit Trail? 

Netzwerkmonitoring in der Landwirtschaft – Smarte Überwachung für saftige Ernten

Das britische Unternehmen Riverford Organic Farmers Ltd. beliefert mit einer hoch digitalisierten Lieferkette wöchentlich bis zu 50.000 Kunden mit selbst angebautem Bio-Gemüse. In den letzten 30 Jahren expandierte das Unternehmen stetig: vier Standorte, über 1.000 Mitarbeiter und Kunden in England und Frankreich. Mit dem Wachstum des Betriebs steigt auch die Komplexität der IT-Infrastruktur: Ein verzweigtes Netzwerk von Geräten und Sensoren stellt sicher, dass die Lebensmittel allzeit und unter richtigen Bedingungen gelagert werden. Eine verlässliche Überwachung dieser Systeme ist entscheidend, um kostspielige Ausfälle zu verhindern.

Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security – Schwachstellenmeldepflichten gelten sogar schon ab August 2026. Vor allem die Hersteller von Produkten werden…

Der Weg ist frei für die Mobilitäts-SuperApp

Das Bundeskabinett verabschiedete vor wenigen Tagen ein neues Mobilitätsdatengesetz. Es zielt darauf ab, umfassende Mobilitätsdaten in Echtzeit bereitzustellen und für den individuellen sowie öffentlichen Verkehr nutzbar zu machen.   Es kommentiert Ismet Koyun, CEO und Gründer der KOBIL Gruppe: »Das neue Mobilitätsdatengesetz ist ein Durchbruch für den einheitlichen digitalen Zugang zu allen Verkehrsangeboten. Ich begrüße…

Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte.   Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…

Der Dunning-Kruger-Effekt in der Zeitenwende – Warum wir nur rudimentär handeln

Wenn Leute doof sind, merken sie nicht, dass sie doof sind und dass sie Doofes tun, und irgendwann halten wir ihr Level für den Standard. Wissen allein reicht nicht, wenn zunehmend eine von Omas Tugenden fehlt, – Anstand –, und wir uns in hoffnungsloser ­Selbstüberschätzung verlieren, können wir nicht aktiv werden.

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

71 Prozent der Verbraucher sieht KI als Risiko für Datensicherheit

Große Mehrheit der Endkunden prüft Wechsel zur Konkurrenz, wenn Anbieter ihre Daten nicht wirksam schützen.   Weltweit sind Verbraucher sehr besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch deren Sicherheit gefährdet – insbesondere durch die den zunehmenden Einsatz von künstlicher Intelligenz. Das belegt eine Umfrage von…

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…

Mehr als ein Viertel der Unternehmen ist nicht auf NIS2 vorbereitet

Die NIS2-Richtlinie ist ab dem 18. Oktober 2024 auf nationaler Ebene rechtsverbindlich. Insbesondere für Betreiber kritischer Infrastrukturen und wesentlicher Dienste gehen die Anforderung weit über die bisherigen Compliance-Vorgaben hinaus. Zudem können Geschäftsführer bei Verstößen persönlich haftbar gemacht werden. Eine Studie von Threema mit Fokus auf Instant-Messaging zeigt, dass mehr als ein Viertel der betroffenen Unternehmen…

Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…

Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR  …

Unabhängig und diskret: Wie neue Plattformen auf Anonymität setzen

Digitale Plattformen, welche Anonymität in den Vordergrund stellen, erleben derzeit einen wahren Boom: In einer Welt, in der jeder zu jedem Zeitpunkt verbunden ist, hat sich die Frage nach Privatsphäre zu einem der drängendsten Themen überhaupt entwickelt. Nach etlichen Datenleaks und der steigenden Kritik an sozialen Netzwerken für ihre Datenerfassung verändern sich die Bedürfnisse der…

Erster KI-gestützter Trendreport fördert innovatives Storytelling

Einsatz generativer KI-Fähigkeiten von Infosys Topaz vereinfacht der breiten Öffentlichkeit den Zugang und die Nutzung komplexer globaler Wirtschafts- und Finanzberichte.   Infosys, Anbieter von digitalen Dienstleistungen und Beratung der nächsten Generation, und das Handelsblatt Research Institute (HRI), ein unabhängiges Wirtschaftsforschungsinstitut unter dem Dach der Handelsblatt Media Group in Deutschland, veröffentlichen ihren ersten gemeinsamen Trendreport. Der…

Arbeitgeberrankings der Young Professionals 2024: Die attraktivsten Arbeitgeber

Unternehmen der Luft- und Raumfahrt- bzw. der Sicherheits- und Verteidigungsindustrie gewinnen an Attraktivität, zum Beispiel Rheinmetall und Lufthansa Group. Führende Unternehmen der Chipbranche profitieren als Arbeitgeber. Mit Siemens erstmals kein Automobilunternehmen an der Spitze der Ingenieurwesen-Rankings.   Gesellschaftliche und mediale Aufmerksamkeit sowie ein innovatives Image spiegeln sich stark in der Arbeitgebermarke von Unternehmen wider. Rheinmetall,…

GenAI – Chancen und Herausforderungen für Unternehmen

  McKinsey Deutschland schätzt, dass das Bruttoinlandsprodukt durch den Einsatz von generativer KI (GenAI) bis 2040 um 585 Milliarden Euro steigen wird. Ist GenAI also eine unerschöpfliche Goldgrube? Ganz so einfach ist es nicht.   Mit Hilfe von GenAI können Inhalte in Form von geschriebenem Text, Audio, Bild oder Video problemlos und in Sekundenschnelle generiert…

Gewinnbringende Nutzung von KI: Datenstrategien sind der Schlüssel zum Erfolg

IT-Führungskräfte fordern, dass Unternehmen ihre Datenstrategien überdenken müssen, um die Vorteile von KI bestmöglich zu nutzen. Die Investitionen in die Monetarisierung von KI sind nach wie vor ungenügend, um einen grundlegenden Geschäftserfolg zu erzielen.   Die Studie »Global Data Insights Survey 2024« von Digital Realty, an der weltweit über 2.000 IT-Führungskräfte teilgenommen haben, zeigt, dass…

PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«.   BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…