News

Die Hälfte der Angestellten überprüfen E-Mails nicht auf Phishing

Umfrage offenbart dringenden Handlungsbedarf für mehr Security Awareness in Firmen.   E-Mails sind ein häufiges Einfallstor für Cyberangriffe in Unternehmen. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins überprüfen jedoch rund 50 Prozent der Mitarbeitenden ihre Mails entweder nie oder nur gelegentlich auf Phishing [1]. Diese…

Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

    Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…

Vier Best Practices sichern den DevSecOps-Erfolg

Das DevOps-Prinzip hat sich für IT-Projekte als enorm wertvoll erwiesen: Entwickler und Administratoren brechen Wissenssilos auf und schaffen es mit den entsprechenden Methoden, die Zusammenarbeit zu verbessern. Wie DevOps-Teams nun auch den Sicherheitsaspekt integrieren und DevSecOps erfolgreich in die Praxis umsetzen, zeigt der IT-Dienstleister Consol anhand von vier goldenen Regeln.   Das Kunstwort DevOps setzt…

Generative KI verbessert die Behebung von Schwachstellen im Code erheblich

Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen kann DevSecOps erheblich verbessert werden.   Cyberbedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach: Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst…

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Mobiles Arbeiten: Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern – sei es im Außendienst, an Kraftwerken und Anlagen, im Einzelhandel oder auf der Baustelle – gehören mobile Endgeräte daher mittlerweile zur Standardausstattung. Dass hier Konzepte wie Unified Communication and Collaboration (UCC) erforderlich sind, um eine reibungslose standortunabhängige Kommunikation zu…

Schutz von KI-Daten und KI-Workloads

Kritische KI-Anwendungen benötigen besonderen Schutz Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads…

So wird es nichts mit der KI-Revolution: Mangel an grundlegenden Softwarekenntnissen in deutschen KMU

Der Einzug von generativer KI in den Arbeitsalltag vieler Unternehmen im vergangenen Jahr zeigt: Für Führungskräfte, die aktiv Anwendungsfälle für KI für ihr Geschäftsmodell identifizieren und implementieren, kann KI zahlreiche Chancen zur Produktivitätssteigerung und Verbesserung der Wettbewerbsfähigkeit in ihrem Unternehmen mit sich bringen.   Dafür benötigen Unternehmen jedoch die notwendige IT-Expertise. Wie eine aktuelle Studie…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

Explodierende Cloud-Kosten? Jetzt auf FinOps setzen

In den letzten Jahren hat sich die IT-Infrastruktur immer stärker in Richtung der Cloud bewegt. Unternehmen verlagern ihre Daten auch in der Überzeugung, dass dieser Schritt ihnen erhebliche Kosteneinsparungen bringen wird. Die Kosten für die IT-Infrastruktur können jedoch stark schwanken. Das heißt, Unternehmen haben in dieser Hinsicht keine finanzielle Planungssicherheit. Es gibt hierfür aber eine…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks   IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…

Schweizer Cyberspace: über 2,5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Im Schweizer Cyberspace, also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen, lauern über 2,5 Millionen potenzielle Schwachstellen. Davon werden über eine Million als kritisch oder hoch bewertet.   Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation…

VR, AR und VFX zwingen zu Innovationen

Das Wachstum bei VR, AR, VFX und Digital Twinning sorgt für einen Produktionsboom bei der Erstellung von hochauflösenden Inhalten – und verlangt Technologiesprünge bei Datenverarbeitung, Produktions-Workflows und Content Management.     Virtual Reality (VR) scheint seit der Vorstellung der neuen VR-Brillen von Apple, Meta und Sony auf dem Weg zu sein, sich endlich zu etablieren.…

Wittur digitalisiert sein Lieferantenmanagement mithilfe von JAGGAER

Die Wittur-Gruppe, einer der weltweit führenden Komponentenlieferanten für die Aufzugsindustrie, treibt die Digitalisierung ihrer globalen Einkaufsprozesse voran. In Sachen Lieferantenmanagement vertraut das Unternehmen mit Hauptsitzen in Dresden und dem bayerischen Sulzemoos-Wiedenzhausen dabei auf die Unterstützung von Source-to-Pay-Anbieter JAGGAER. Denn mit Produktionsstandorten in 11 Ländern weltweit, fast einer Milliarde Euro Umsatz bis 2022, 4.900 Mitarbeitenden, 7…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

New Work: Im Wandel des Arbeitsumfelds immer einen klaren Blick behalten

In einer zunehmend vernetzten Welt verändert sich die Arbeitskultur rapide. Dezentrales Arbeiten und der Paradigmenwechsel zu New Work prägen immer stärker die Art und Weise, wie Menschen miteinander in Verbindung treten und zusammenarbeiten. Statt starrer Hierarchien und festgefahrener Arbeitsabläufe setzen Unternehmen vermehrt auf Selbstverantwortung, Eigeninitiative und persönliche Entfaltung. Dieser Ansatz hebt die traditionellen Bürogrenzen auf…

Die kritische Rolle der Datenintegrität bei Nutzung generativer KI

Die Anwendung von KI in Unternehmen wird immer populärer. Diese Entwicklung deutet darauf hin, dass Führungskräfte von Unternehmen mehr denn je die Daten, die in ihrem Unternehmen fließen, bewerten müssen, da sich dies direkt auf den Erfolg von KI-Tools auswirkt. Dabei ist es wichtig, die entscheidende Rolle der Datenintegrität – und damit auch der Datenanreicherung…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Wie sicher sind Passwörter in Zeiten von KI?

Die Herausforderungen rund um die IT-Sicherheit sind nur deshalb so spannend, weil sie stetig durch neue Technologien angefeuert werden. Die Krux daran: Sowohl die Verteidiger als auch die Angreifer bedienen sich oft derselben Innovationen und Technologien. Seit Jahren geht es darum, wer das Katz- und Maus-Spiel besser, schneller und effizienter beherrscht. Da der Fortschritt rasend…