Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Illustration Absmeier foto freepik ki

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for Cybersecurity (ENISA) haben in der EU vor allem Sektoren wie öffentliche Verwaltung, Gesundheitswesen, Gasversorgung und das ICT Service Management Nachholbedarf in puncto Sicherheit [1]. Um sich gegen die steigenden Angriffe adäquat zu verteidigen, benötigen KRITIS-Betreiber deshalb einen mehrschichtigen Sicherheitsansatz, der ihre Cyberresilienz effektiv stärkt.

 

Die aktuelle Bedrohungslandschaft für kritische Infrastrukturen

Es gibt eine Vielzahl an Cyberbedrohungen, die auf kritische Infrastrukturen abzielen, um massive Betriebsstörungen zu verursachen, Lösegelder zu erpressen oder vertrauliche Informationen zu exfiltrieren. Angesichts zunehmender globaler Spannungen nehmen staatlich geförderte Hackergruppen immer öfter kritische Infrastrukturen ins Visier, um Spionage zu betreiben oder lebenswichtige Dienste zu unterbrechen, auf die die Bevölkerung eines Landes angewiesen ist. Dies ermöglicht es feindlichen Staaten, andere Länder zu unterminieren und Instabilitäten zu verursachen, mit der einfachen Möglichkeit, ihre Angriffe abzustreiten.

KRITIS-Betreiber sind jedoch auch ein attraktives Ziel für finanziell motivierte Cyberkriminelle. Denn die Wahrscheinlichkeit, dass die Lösegeldforderungen bezahlt werden, ist höher, da die Opfer oft bereit sind, alles zu tun, um ihre kritischen Systeme wiederherzustellen.

Während gängige Bedrohungen wie Ransomware und Phishing nach wie vor weit verbreitet sind, haben Angreifer ihre Taktik in den letzten Jahren angepasst und konzentrieren sich zunehmend auf dateibasierte Malware, um KRITIS-Betreiber anzugreifen. Zu weiteren Strategien gehören der Einsatz von Botnetzen, die Ausnutzung von Zero-Day-Schwachstellen sowie der Einsatz von Advanced Persistent Threats (APTs).

Dabei versuchen die Täter, die Auswirkungen ihrer Attacken zu maximieren. Obwohl Angriffe auf KRITIS-Organisationen in der Regel in IT-Netzwerken beginnen, verlagern Kriminelle deren Schwerpunkt häufig auf Operational Technology (OT), wodurch sie erhebliche Betriebsstörungen verursachen können. Die komplexe und stark vernetzte Natur der Netzwerkinfrastrukturen von KRITIS-Betreibern verstärkt das Risiko. Schwachstellen in einem Bereich können kaskadenartig zu breiteren, systemischen Ausfällen führen, sodass robuste Cybersicherheitsmaßnahmen unerlässlich sind.

 

Security-Herausforderungen für KRITIS-Betreiber

Sicherheitsteams stehen vor einer Reihe von Herausforderungen, die sie daran hindern, den Bedrohungen, denen KRITIS-Betreiber ausgesetzt sind, wirksam zu begegnen. Die erste Hürde besteht darin, dass Sicherheitsstrategien die Zustimmung der Geschäftsleitung benötigen. Oft klafft jedoch eine Lücke zwischen den Plänen der Security-Verantwortlichen und den bewilligten Ressourcen und Budgets. Trotz der wachsenden Zahl an Bedrohungen stagnieren die Cyber-Budgets oder wurden gekürzt. Diese finanziellen Einschränkungen zwingen Sicherheitsteams dazu, sich auf die drängendsten Risiken zu konzentrieren, sodass sie auf neue Angriffstaktiken und -methoden schlecht vorbereitet sind.

Zusätzlich zu den begrenzten Budgets stellen die sich verändernden Umgebungen eine weitere Belastung für die Sicherheitsteams dar. Früher wurden IT- und OT-Systeme als zwei getrennte Umgebungen mit eigenen Teams betrieben. In den letzten Jahren hat die Konvergenz von IT und OT jedoch dazu geführt, dass Sicherheitsteams mit der Verwaltung von Systemen betraut wurden, mit denen sie wenig bis gar keine Erfahrung haben.

So sind in KRITIS-Organisationen beispielsweise SCADA-Systeme für den Fernzugriff und die Telemetrie-Erfassung mit Standard-IT-Netzwerken verbunden. Diese Integration hat die Angriffsfläche vergrößert und die benötigten Fachkenntnisse und Ressourcen für eine wirksame Verteidigung erhöht. Der Mangel an fundiertem IT- und OT-Knowhow führt zu einer Wissenslücke hinsichtlich der Auswirkungen von IT-Bedrohungen auf OT-Systeme und deren weiterreichenden Folgen. Aufgrund von zu wenig geschultem Sicherheitsfachpersonal haben Teams mit der Komplexität hybrider Umgebungen zu kämpfen, die Cloud-Speicher, Open-Source-Tools und vernetzte Plattformen umfassen.

Angesichts dieser Herausforderungen und der zunehmenden Raffinesse von Cyberbedrohungen ist die Einführung von mehrschichtigen Sicherheitsstrategien, wie etwa eines Defense-in-Depth-Ansatzes, unerlässlich.

 

Mehrschichtige Sicherheit: Defense-in-Depth-Ansatz für KRITIS

Defence-in-Depth ist ein mehrschichtiges Sicherheitskonzept, das die Abhängigkeit von einem Single Point of Failure minimieren soll. Durch die Integration mehrerer Sicherheitskontrollen hilft dieser Ansatz, Sicherheitslücken zu schließen, das Risiko einer Kompromittierung zu verringern, die Bedrohungserkennung zu verbessern, wenn herkömmliche Schutzmechanismen umgangen werden, sowie die Reaktion auf Sicherheitsverletzungen zu beschleunigen. Darüber hinaus werden bösartige Inhalte neutralisiert und Anomalien wirksam identifiziert. Unternehmen sollten ihren Defense-in-Depth-Ansatz so anpassen, dass der Schutz kritischer Ressourcen, die für einen unterbrechungsfreien Betrieb wichtig sind, Vorrang hat.

Die erste Verteidigungsschicht umfasst Netzwerksicherheitskontrollen mit Firewalls, Gateways und Datendioden, um den Datenverkehr zu regulieren und unbefugten Zugriff oder Datenexfiltration zu verhindern. Die Netzwerksegmentierung bietet einen zusätzlichen Schutz, indem sie Bedrohungen isoliert und sicherstellt, dass ein Sicherheitsvorfall in einem Bereich nicht das gesamte System gefährdet.

Ebenso wichtig ist die Datensicherheit, um die Risiken von in Dateien versteckter Malware zu minimieren. In Netzwerk-Appliances integrierte Multi-Scanning-Technologien säubern oder blockieren schädliche Inhalte in Dateien, bevor sie sensible Systeme erreichen. Diese Technologien können bekannte Malware mit extrem hohen Erfolgsquoten von über 99 Prozent erkennen und blockieren. Bisher unbekannte Bedrohungen können durch eine fortschrittliche Sandbox-Prüfung sowie Threat Intelligence enttarnt werden, die bekannte Bedrohungsakteure und deren Infrastruktur identifiziert.

Durch moderne Technologien wie Deep Content Disarm and Reconstruction (CDR) können Dateien zudem bis in die Tiefe von bösartigem Code bereinigt werden. Diese sauberen Dateien werden in isolierten Datentresoren gespeichert, um sicherzustellen, dass nur gründlich geprüfte Daten in OT-Netzwerke gelangen und deren Integrität gewahrt bleibt.

Der Schutz von Endgeräten bildet eine weitere wichtige Sicherheitsebene und schützt Geräte wie Laptops und Desktops, die häufig Ziele für Angriffe über Wechselmedien sind. Umfassende Endpunktlösungen kombinieren mehrere Malware-Erkennungsmodule, Verhaltensanalysen und Threat Intelligence Feeds, um sowohl bekannte als auch Zero-Day-Bedrohungen zu bekämpfen.

E-Mail-Sicherheitstools, die Phishing-Versuche blockieren und Anhänge oder URLs auf bösartige Inhalte überprüfen, sind ebenfalls entscheidend, um Risiken zu reduzieren und die allgemeine Cyberresilienz des Unternehmens zu verbessern.

Diese miteinander verknüpften Sicherheitsschichten bilden eine robuste und umfassende Verteidigung, um Systeme zu schützen und Schäden durch Cyberangriffe zu verhindern. Durch die Anwendung eines mehrschichtigen Ansatzes können KRITIS-Betreiber eine resiliente Cybersicherheitsstruktur aufbauen, die ihre kritischsten Vermögenswerte wirksam gegen immer ausgefeiltere und weitreichendere Bedrohungen schützt.

Holger Fischer, Director Sales EMEA Central, OPSWAT

 

[1] ENISA European Union Agency for Cybersecurity: https://www.enisa.europa.eu/topics/cyber-threats/threat-landscape

 

3415 Artikel zu „Schutz von KRITIS „

Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken.   Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Schutz kritischer Infrastrukturen: DIN veröffentlicht Whitepaper

Die vergangenen Jahre haben gezeigt, wie wichtig es für ein Land ist, seine kritischen Infrastrukturen zu schützen – das Hochwasser im Ahrtal, die Covid-19-Pandemie oder der Ukraine-Krieg sind Beispiele dafür. Dabei stehen Anlagen und Systeme im Zentrum, die von wesentlicher Bedeutung für das Funktionieren der Gesellschaft sind und die Gesundheit, die Sicherheit und das wirtschaftliche…

IT-Security für KRITIS: Datenschutz = Katastrophenschutz

Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien »Made in Germany« setzen.   Ein Vorfall aus dem vergangenen Frühjahr zeigt,…

Schutz kritischer Infrastrukturen vor Cyberangriffen: Das IT-Sicherheitsgesetz 2.0

Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber nicht nur vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden…

Kritische Infrastrukturen besonders schützen

Um an sensible Daten zu gelangen werden die Angriffe auf Firmennetzwerke immer ausgefeilter und dabei auch mit künstlicher Intelligenz unterstützt. Hierbei verwenden die Hacker nach wie vor Phishing-E-Mails, um dann an die weniger gut schützten Netzwerken zu attackieren. Oft werden hier dann aufgrund unzureichender Sicherung Anmeldeinformationen gestohlen. So konnten sich die Hacker auch schon öfter…

Für IT-Souveränität im Mittelstand: Unternehmensdaten in dedizierter und geschützter Private Cloud

q.beyond launcht KI-Plattform aus eigenen Rechenzentren. Compliance-konform: passende Lösung für kritische Firmeninformationen. Mit »Private Enterprise AI« werden Unternehmen unabhängig von Public Clouds.   Für mittelständische Unternehmen, die das volle Potenzial künstlicher Intelligenz nutzen möchten, ihre sensiblen Firmendaten jedoch nicht in einer Public Cloud speichern wollen, hat q.beyond jetzt die passende Lösung: »Private Enterprise AI«. Diese…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall

Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

Schutz der Terminalemulation und des Greenscreen-Zugangs vor sich entwickelnden Bedrohungen

Angesichts einer sich ständig verändernden Bedrohungslandschaft ist die Sicherung von Terminalemulationen und Greenscreen-Zugängen entscheidend für die Sicherheit und die Einhaltung von Vorschriften.   Der Umfang und die Komplexität moderner Cyberangriffe haben dazu geführt, dass die Möglichkeit eines Angriffs auf die IT-Infrastruktur, einschließlich Mainframes, nur eine Frage von »wann« und nicht »ob« ist. Oftmals geht es…

Zwölf Leitplanken für konsequenten Klimaschutz

Unter dem Titel »Zwölf Leitplanken für die nächste Legislatur – Energiewende und Klimaschutz langfristig denken und konsequent umsetzen« hat die Deutsche Energie-Agentur (dena) ein Impulspapier mit Empfehlungen für zielgerichtetes energie- und klimapolitisches Handeln veröffentlicht.   Das dena-Impulspapier behandelt die großen Infrastrukturbereiche von Strom- und Wärmenetzen bis hin zur Digitalisierung, sektorale Handlungsfelder wie Energiewirtschaft, Gebäude, Industrie…

Von Rechenzentren zu Kochherden: Klimaschutz muss mehr können als CO₂-Kompensation

Prior1 kompensiert nicht nur Emissionen, sondern verändert Einkommen in Afrika.   Von Anja Zschäck, Teamkoordination Marketing und Personal bei Prior1, und Katrin Pütz, Mitgründerin bei BiogasUnite   Rechenzentren und KI-Anwendungen treiben den globalen Energieverbrauch in die Höhe. Viele Unternehmen setzen auf CO₂-Kompensation – oft nur durch den Kauf von Zertifikaten. Doch Prior1 geht einen anderen…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Mehrheit findet Datenschutz im Netz zu kompliziert

Tipps zum verantwortungsbewussten Umgang mit Datenschutzrichtlinien. 64,5 % lesen Datenschutzrichtlinien selten oder nie / 37,5 % akzeptieren häufig alle Cookies, ohne deren Inhalt zu prüfen. eco Vorstandsvorsitzender Süme: »Datenschutz geht uns alle an«. Bundesdatenschutzbeauftragte Specht-Riemenschneider: »Brauchen aufrichtige digitale Transformation, die sich an europäischen Werten orientiert«. Mehr als die Hälfte der Deutschen (52,4 %) empfindet Datenschutzerklärungen…

Generative KI sicher nutzen: maximaler Schutz auf allen Ebenen des KI-Stacks

Generative KI revolutioniert die Geschäftswelt, stellt aber die IT-Sicherheit vor neue Herausforderungen. Mit zunehmender Integration von KI in kritische Prozesse gewinnen umfassende Sicherheitskonzepte an Bedeutung. Diese sollten alle Ebenen des KI-Stacks berücksichtigen. Indem Unternehmen potenzielle Bedrohungen auf jeder Ebene gezielt adressieren, können sie ihre KI-Anwendungen effektiv schützen. 

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyberangriffe im Q3 2024

Neuer Gobal Threat Intelligence Report zeigt aktuelle Cyberangriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur.   BlackBerry Limited veröffentlicht in seiner neuesten Ausgabe des Global Threat Intelligence Report aktuelle Trends der Cybersicherheit. Zwischen Juli und September hat BlackBerry weltweit mehr als 600.000 Attacken auf kritische Infrastruktur registriert, 45 Prozent davon hatten den Finanzsektor im Visier. Mehr als 430.000…

Technologietrends 2025: Multi-Cloud, Continuous Compliance, KI, Edge AI und Klimaschutz

Der Einsatz von KI in den verschiedenen Unternehmensbereichen und die Vernetzung unterschiedlicher Technologieplattformen zum organisationsübergreifenden Datenaustausch werden im Jahr 2025 zu einem zentralen Erfolgsfaktor werden. Um eine nahtlose Integration unterschiedlicher Systeme und Maschinen entlang der Wertschöpfungskette zu ermöglichen, spielen offene Standards eine Schlüsselrolle. Auch die Automatisierung von Prozessen – beispielsweise für Continuous Compliance – und…

Halbwegs sicher unterwegs: Sensible Daten auf Reisen besser schützen

Wer kennt das nicht? Im Zug telefoniert jemand laut mit einem Kunden oder mit Kolleginnen und Kollegen. Zahlen und Firmennamen sind deutlich zu hören und auf dem geöffneten Laptop ist die Präsentation für alle sichtbar. Datenschutz ist auf Geschäftsreisen nicht immer leicht umzusetzen. Viele sind unterwegs nachlässig und schützen sensible Daten nicht mit der gleichen…

Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.   Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…

Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: »Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.«   Wachsende Bedrohungen für OT-Systeme Bedrohungen wie die FrostyGoop-Malware, die…

Forschungsprojekt zum Schutz vor Schwachstellen in frei zugänglicher Software bringt zwei Tools hervor

Frei zugängliche Computerprogramme, die Nutzer herunterladen, verändern und verbreiten dürfen – das steckt hinter sogenannten »Open-Source-Softwares«. Entwickler machen davon u. a. Gebrauch, um einzelne Softwaremodule für neue Anwendungen aus einer Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Das Problem: Bei den frei zugänglichen Inhalten treten immer wieder Schwachstellen auf, womit die…

Sicherung kritischer Infrastrukturen: Dringender Bedarf an mehrschichtiger Verteidigungsstrategie

Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das das Bundeskabinett am 6. November…

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

  Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.   Die Cybergefahren durch…

Microsoft-Lizenzkosten des Bundes auf Rekordniveau: Eine kritische Analyse von M365 und der Cloud-Strategie

Die Lizenzkosten des Bundes für Microsoft-Produkte haben ein neues Rekordhoch erreicht. Laut Berichten von Heise belaufen sich die Ausgaben auf bisher nie dagewesene Summen. Diese Entwicklung wirft ernste Fragen nach der Nachhaltigkeit der IT-Strategie des Bundes auf, insbesondere in Hinblick auf die zunehmende Abhängigkeit von Microsoft 365 (M365) und anderen Cloud-Diensten. Kritiker befürchten, dass diese…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud

Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

Fake News: Was Beeinflussungsoperationen bewirken und wie man sich schützen kann

Beeinflussung durch falsche Fakten, Memes und Videos ist in den sozialen Medien inzwischen an der Tagesordnung. Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins Visier wie Einzelpersonen. Unternehmen und Behörden können sich schützen, indem sie ein Bewusstsein für Beeinflussung entwickeln und proaktiv handeln.…

Studie enthüllt Lücken im Schutz von APIs

Hoher Bedarf an umfassenden Sicherheitsmaßnahmen im KI-Zeitalter.   Weniger als 70 Prozent der kundenorientierten APIs sind mit HTTPS (Hypertext Transfer Protocol Secure) gesichert. Das lässt fast ein Drittel dieser Schnittstellen völlig ungeschützt – und steht in krassem Gegensatz zu den 90 Prozent an Webseiten, die inzwischen HTTPS nutzen. Diese beunruhigende Wahrheit über den aktuellen Stand…