
Illustration Absmeier foto freepik ki
- Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt.
- Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen.
- Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht.
- Die Zahl der Unternehmen, die Softwarestücklisten (Software Bill of Materials, SBOM) für die von ihnen eingesetzte Software nutzen, ist um 22 % gestiegen.
Black Duck, Anbieter von Lösungen für die Anwendungssicherheit, hat den BSIMM15 veröffentlicht, die neueste Ausgabe des jährlichen erscheinenden Berichts »Building Security In Maturity Model« (kurz BSIMM). [1] Der Bericht zeigt auf, wie Unternehmen die Herausforderungen im Bereich der Softwaresicherheit angehen. Dazu zählen die Sicherheit für komplexe Softwarelieferketten und neue Technologien wie die der künstlichen Intelligenz (KI). Dazu analysiert BSIMM15 die Software-Sicherheitspraktiken von insgesamt 121 Unternehmen, darunter einige der wichtigsten Firmen in den Bereichen Cloud Computing, Finanzdienstleistungen, Fintech, Gesundheitswesen, IoT und Technologie. Insgesamt repräsentiert der BSIMM-Datenpool die Arbeit von 11.100 Sicherheitsexperten, die 270.000 Entwickler unterstützen und 96.000 Anwendungen absichern.
»Innerhalb des letzten Jahres hat sich KI in Firmen jeder Größenordnung etabliert und dabei sowohl Chancen eröffnet als auch Risiken mit sich gebracht«, so Jason Schmitt, CEO von Black Duck. »Angesichts von sich rasch entwickelnden Technologien, und das gilt ganz besonders in Feldern wie der künstlichen Intelligenz, wird es immer schwieriger, dem Thema Sicherheit Priorität einzuräumen. BSIMM15 bietet wertvolle Einblicke, wie Unternehmen diese Hürden nehmen. Der Bericht dient anderen als Richtschnur, wie Firmen Innovationen sicher vorantreiben und gleichzeitig Vertrauen in ihre Software aufbauen können.«
Die BSIMM15-Studie zeigt mehrere wichtige Trends und Erkenntnisse auf, darunter die folgenden:
- Sichere Innovation:
Während Unternehmen sich mit den Chancen und Risiken von KI und maschinellem Lernen (ML) auseinandersetzen, haben viele Schwierigkeiten, diese neue, sich entwickelnde Angriffsfläche zu definieren und abzusichern. Ein wichtiger Trend, der sich dahingehend herauskristallisiert hat, ist ein Anstieg von zirka 30 % von Firmen, die Forschungsgruppen damit beauftragen, selbst neue Angriffsmethoden zu entwickeln. Darüber hinaus werden sogenannte Adversarial Tests, auch »Tests gegen das Konzept« genannt, doppelt so häufig eingesetzt (Angriffsfälle), verglichen mit den Ergebnissen der vorherigen Ausgabe des Berichts (BSIMM14). - Sicherheit für die Softwarelieferketten:
Aufgrund der Anforderungen an die sichere Selbstbescheinigung (Self-Attestation) für den Verkauf von Software an die US-Regierung, legen Unternehmen zunehmend Wert auf solche Aktivitäten, die dazu beitragen, diese Vorgaben einzuhalten. So ist beispielsweise die Zahl der Firmen um 22 % angestiegen, die SBOMs für die von ihnen genutzte Software erstellen. Die Zahl derjenigen, die eine Software Composition Analysis (SCA) für Code-Repositorien durchführen, hat sich sogar um 67 % erhöht. - Security-Awareness-Schulungen rückläufig:
Im Rahmen des BSIMM1-Berichts von 2008, führten100 % der teilnehmenden Firmen Schulungen zum Thema Softwaresicherheit durch. Diese Quote ist allerdings stetig gesunken. Laut BSIMM15 bieten aktuell lediglich 51 % der Unternehmen ihren Teams grundlegende Sicherheitsschulungen an. Das ist die bislang niedrigste Quote.
[1] BSIMM wurde erstmals im Jahr 2008 eingeführt und ist ein Reifegradmodell, das die Aktivitäten von Software-Sicherheitsexperten nachverfolgt. Es unterstützt Unternehmen bei der Planung, Umsetzung und dem Messen ihrer Software-Sicherheitsinitiativen. Die BSIMM-Daten werden im Rahmen umfassender Befragungen von Sicherheitsexperten während der Assessments erhoben. Die anonymisierten Daten werden anschließend analysiert, um Trends hinsichtlich der eingesetzten Software-Sicherheitspraktiken zu ermitteln.
Wenn Sie mehr erfahren möchten, laden Sie nach Registrierung den BSIMM15-Bericht herunter
https://www.blackduck.com/resources/analyst-reports/bsimm.html?cmp=pr-sig
lesen Sie weiter im ausführlichen Blogpost
https://www.blackduck.com/blog/bsimm-trends-and-recommendations.html?cmp=pr-sig
Danksagung
Black Duck bedankt sich bei den Autoren von BSIMM15, Jamie Boote, Ben Hutchison, Mike Lyman, Sammy Migues und Sam Schueller sowie bei unseren besonderen Gastautoren Tim Mackey und David Benas. Ein weiterer Dank geht an die annährend 165 Beteiligten, die bei der Datenerhebung für den BSIMM-Datenpool mitgeholfen haben, sowie an die 121 Führungskräfte, die mit den SSIs betraut waren, die wir für die Erstellung von BSIMM15 untersucht haben.
Zu den Unternehmen, die sich an der BSIMM15-Studie beteiligt haben, zählen AARP, Aetna, Airoha, AON, Arlo, Axway, Bank of America, Bell Network, CIBC, Citi, Diebold Nixdorf, Egis Technology, Eli Lilly and Company, EQ Bank, Fidelity, Finastra, Genetec, HCA Healthcare, Honeywell, HUMAN Security, Imperva, Inspur Software Intralinks, iPipeline, Johnson & Johnson, Landis+Gyr, Lenovo, MassMutual, MediaTek, Medtronic, MiTAC, Navient, Navy Federal Credit Union, NetApp, Oppo, Pegasystems, QlikTech International AB, Realtek, Reckitt, Sammons Financial, ServiceNow, Signify, SonicWall, Synchrony Financial, TD Ameritrade, Teradata, U.S. Bank, Unisoc, Vanguard, Veritas, Vivo und ZoomInfo.
Building Security in Maturity Model – ein Leitfaden für mehr Softwaresicherheit

Illustration Absmeier foto freepik
Unabhängig davon, welches Geschäftsmodell einem Unternehmen zugrunde liegt, heutzutage ist es zwangsläufig ein Softwareunternehmen – auch dann, wenn es selbst keine Softwarelösungen anbietet. Das Building Security in Maturity Model (BSIMM) ist dabei mehr als ein Tool, es ist auch eine Gemeinschaft von Unternehmen, die auf dasselbe Ziel hinarbeiten [1].
BSIMM, der jährlich erscheinende Bericht von Black Duck, ist gerade in seiner 15. Auflage erschienen. Die Ergebnisse basieren auf dem geteilten Wissen der Community, die sich an Softwaresicherheitsinitiativen (SSIs) beteiligt. Auf dieser Grundlage entsteht ein Leitfaden dazu, wie man möglichst sichere Software entwickelt und dazu, was funktioniert und was nicht. Software steuert so gut wie unser gesamtes modernes Leben, von kritischen Infrastrukturen wie Energieversorgern, Finanzdienstleistern, dem Gesundheitswesen, Transport und Logistik bis hin zu persönlichen Dienstleistungen wie Fahrzeugen, Smart Homes, Unterhaltung und Kommunikation. Neben allen Vorteilen, sind damit unleugbar Risiken verbunden. Cyberkriminelle müssen nur noch bestehende Softwareschwachstellen ausnutzen, um potenziell schwere Schäden anzurichten.
Vorteile nutzen – Nachteile vermeiden
Es gilt, einen Weg zu finden, die Vorteile unternehmerisch nutzen zu können, ohne die Nachteile in Kauf nehmen zu müssen. Wie man das am besten macht, das zeigt der rein deskriptive BSIMM-Bericht. Er dokumentiert, was andere Firmen tun und wie. In diesem Jahr haben 121 Unternehmen aus acht verschiedenen Branchen teilgenommen. Das Ergebnis ist eine Art Roadmap. Sie gestattet es Firmen einen Weg zu wählen, der am besten zu den spezifischen Merkmalen, Bedürfnissen und nicht zuletzt ihrem Budget passt. Jedes Jahr nutzen Unternehmen aus unterschiedlichen Branchen BSIMM, um eine Score Card für ihre Softwaresicherheitsprogramme zu erstellen und um anhand derer ihre SSIs (Softwaresicherheitsinitiativen) zu optimieren.
Die anonymisierte Datenerhebung erlaubt es, Änderungen eines Sicherheitsprogramms in Bezug auf Mitarbeiter, Prozesse, Technologien, Firmenkultur, Compliance, digitale Transformation und weitere Bereiche detailliert darzustellen und ein gemeinsames Vokabular zu definieren, das jeder verwenden kann.
Detaillierte Beschreibung
Zu Beginn werden wichtige Trends aufgezeigt, die entweder gänzlich neu sind, sowie solche, die zu- oder abnehmen und die ihnen zugrunde liegenden Treiber. Das sind etwa bestimmte Bedrohungen oder technologische Fortschritte. Die dargestellten Initiativen reichen von der Automatisierung über künstliche Intelligenz (KI) bis hin zu Sicherheits-Tools für die Lieferkette wie Softwarestücklisten (SBOMs). Die Struktur, das sogenannte »Skelett« des Berichts, enthält 128 Sicherheitsaktivitäten, die in 12 Praktiken unterteilt sind, die sich wiederum in vier Bereiche gruppieren. Die acht von BSIMM15 abgedeckten Branchen sind Cloud, Finanzdienstleistungen, Fintech, Gesundheitswesen, unabhängige Softwareanbieter, Versicherungen, das Internet der Dinge (IoT) und Technologie. Insgesamt stützt sich der Bericht auf Daten von etwa 11.100 Sicherheitsexperten, die rund 270.000 Entwickler dabei unterstützen, Sicherheit in zirka 96.000 Anwendungen zu integrieren.
Dabei ist Softwaresicherheit nie statisch – sie verändert sich ständig als Reaktion auf die technologische Entwicklungen und die Bedrohungslandschaft. Im vergangenen Jahr war, wie erwartet, einer der wichtigsten Trends die massive Ausweitung von KI-basierenden Anwendungen. Und das sowohl bei denen, die versuchen sichere Software zu entwickeln als auch bei denen, die KI für cyberkriminelle Zwecke nutzen. Neue Large Language Models (LLMs) sind in der Lage viele Sicherheitsmaßnahmen zu übernehmen, die bisher menschlicher Intervention vorbehalten waren. Das gilt umgekehrt aber auch für Hacking-Tools. Da sind LLMs eine Klasse für sich, was das Finden und Ausnutzen von Schwachstellen anbelangt. Angesichts dieser Entwicklung sollten Developer, Security-Verantwortliche, Betrieb, IT und Kommunikation enger zusammenarbeiten, wenn sie dem etwas entgegensetzen wollen.
Die wichtigsten Trends von BSIMM15 auf einen Blick:
Compliance
Die US-Bundesregierung erlässt zwar in der Regel keine pauschalen Sicherheitsmandate für Softwarehersteller, die Anforderungen sind aber inzwischen sehr viel deutlicher und spezifischer geworden, wenn Firmen Produkte an Regierungsbehörden verkaufen wollen. Eines dieser Mandate ist die Selbstbescheinigung, d. h. Anbieter müssen schriftlich versichern, dass ein Produkt den vorgeschriebenen Sicherheitsstandards entspricht [2]. Die Bescheinigung ist Bestandteil eines Dokuments der Biden-Regierung zur Cybersicherheitsstrategie [3].
Wer seine Softwarelösungen an die Regierung verkaufen will, der muss sie mit einer Softwarestückliste (SBOM) versehen – einer vollständigen Auflistung der Komponenten eines Produkts, der jeweiligen Hersteller, jeder einzelnen Komponente, der betreffenden Version und aller anderen eindeutigen Kennungen. Ein Beitrag zu mehr Sicherheit für die Lieferketten. Ähnliche Bestrebungen und Vorgaben enthalten auch zahlreiche europäische Gesetze und Vorgaben.
Es ist also nicht allzu überraschend, dass BSIMM15 einen deutlichen Anstieg bei den Praktiken verzeichnet, die diese Anforderungen unterstützen.
Innovation – aber sicher
Technologien entwickeln sich derart rasant, dass neue Vorgehensweisen Einzug halten, bevor sich die Branche überhaupt auf bewährte Verfahren einigen kann. Unternehmen mit ausgereiften SSIs haben deshalb selbst daran gearbeitet, neue Angriffsmethoden und Adversarial Tests (auch als »Tests gegen das Konzept« bekannt) zu entwickeln und so potenzielle Angriffstechniken nachzuahmen.
»Shift Everywhere« entwickelt sich kontinuierlich weiter
Dies ist im Grunde ein Trend von »gut« hin zu »besser«. Vor mehr als einem Jahrzehnt lautete die Empfehlung »Shift Left«, was so viel heißt, wie den Code so früh wie möglich innerhalb der Softwareentwicklung zu testen, anstatt damit bis zum Ende zu warten. Dann nämlich kostet es deutlich mehr Zeit und Geld, Fehler zu beheben. Das war zwar eine Verbesserung, aber auch unzureichend und irreführend. Die Autoren des BSIMM-Berichts stellten vor einigen Jahren fest, dass »Shift Left« nie nur eine Verschiebung nach links bedeuten sollte, sondern dass Sicherheitskontrollen überall im Entwicklungszyklus durchgeführt werden sollten. Und zwar, sobald die Artefakte, von denen diese Aktivität abhängt, verfügbar sind. Die gute Nachricht: immer mehr Unternehmen haben die Botschaft verstanden und beherzigen sie auch.
Automatisieren, automatisieren
Auch hier hat sich der Trend von gut zu besser verschoben. Automatisierte Software-Testtools gibt es schon seit langem. Aber jetzt ist es möglich, Automatisierung zu nutzen, um den gesamten Entwicklungslebenszyklus zu steuern. Die Aktivität im Original als »Integrate software-defined lifecycle Governance« beschrieben ist zwar mit nur 9,1 % vom Mainstream noch weit entfernt, aber dennoch eine Steigerung von 48 % gegenüber dem Vorjahr.
Qualitätskontrolle
Die meisten Softwareprodukte werden heute in erster Linie aus existierenden Komponenten zusammengebaut und nicht von Grund auf neu entwickelt. Der Ende Februar diesen Jahres veröffentlichte »2024 Open Source Security and Risk Analysis«-Bericht kommt zu dem Schluss, dass so gut wie alle Softwareprodukte Komponenten von Drittanbietern oder Open Source Software enthalten und diese durchschnittlich 70 % aller Codebasen ausmachen [4]. Angesichts der wachsenden Risiken von unsicherer Software, fordern immer mehr Unternehmen von ihren Anbietern, hier Abhilfe zu schaffen. Ein Beispiel ist die Tatsache, dass die Forderung nach Softwaresicherheit inzwischen explizit Eingang in viele Service-Level-Agreements gefunden hat. In den letzten vier Jahren ist der Anteil der Firmen, die Anbieter solcherart in die Pflicht nehmen von 36,9 % auf 49,6 % gestiegen.
Awareness? Das war doch was…
Einer der eher bedenklichen Trends, die im Rahmen des BSIMM-Berichts beobachtet wurden, ist der Rückgang von Security-Awareness-Schulungen in Sachen Softwaresicherheit. Im Rahmen des ersten BSIMM-Berichts gaben die damals neun teilnehmenden Firmen zu 100 Prozent an, Security Awareness Trainings durchzuführen. In den darauffolgenden 14 Jahren ist dieser Anteil auf kaum mehr als 50 % gesunken.
Ein Grund mag in den ohnehin knappen Budgets liegen, ein anderer in der knappen Zeit oder in der irrigen Annahme, einmal durchgeführte Schulungen müsse man nicht zwangsläufig wiederholen oder anpassen. Eine nicht ganz ungefährliche Einschätzung – auch und gerade in Zeiten einer hohen Mitarbeiterfluktuation.
Fazit
Dem Thema Sicherheit angesichts neuer Technologien Priorität einzuräumen, insbesondere in sich rasant entwickelnden Bereichen wie der KI, war noch nie so wichtig und herausfordernd wie gerade jetzt. BSIMM15 bietet Einblick darin, wie unterschiedliche Unternehmen und Branchen diese Hürden nehmen. Damit dient der Report als Leitfaden für eine sichere Softwareentwicklung. Solche Fortschritte lassen sich nicht über Nacht erzielen. Eine der Kernbotschaften von BSIMM ist seit jeher, dass Sicherheit eine Reise und kein singuläres Ereignis ist. Das Ziel aber sollte klar sein. BSIMM gibt Unternehmen eine Richtschnur an die Hand, wie sie dieses Ziel schneller und im Einklang mit den spezifischen Firmen- und Branchenanforderungen erreichen können.
Boris Cipot, Senior Security Engineer, Black Duck
[1] https://www.blackduck.com/resources/analyst-reports/bsimm.html?cmp=pr-sig&utm_medium=referral
[2] https://armerding.medium.com/want-to-sell-software-to-the-feds-youll-have-to-build-it-better-and-swear-in-writing-that-you-did-962d03545ec9
[3] https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf
[4] https://www.blackduck.com/resources/analyst-reports/open-source-security-risk-analysis.html#introMenu
1173 Artikel zu „Sicherheitsrisiken „
News | Trends Security | IT-Security | Nachhaltigkeit
Solarenergie und Cybersecurity: Sicherheitsrisiken bei dezentraler Stromerzeugung

Trend Micro hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solaranlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen…
News | IT-Security | Strategien | Tipps
Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…
News | Business Process Management | IT-Security
Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen. Dies birgt schwerwiegende Risiken,…
News | IT-Security | Tipps
Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…
News | Blockchain | IT-Security
Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…
News | Trends Infrastruktur | Infrastruktur | Trends 2020
Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte

Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte. Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %. Der »2020 Global Network Insights Report« von NTT…
News | Trends Security | Trends Infrastruktur | Trends 2019 | Internet der Dinge | IT-Security
IoT-Geräte stellen Sicherheitsrisiken durch Cyberangriffe dar

IoT entwickelt sich immer mehr zum Haupttreiber für PKI, gleichzeitig sind Unternehmen nicht ausreichend auf Bedrohungen vorbereitet. Das IoT (Internet of Things) ist aktuell einer der Technologietrends mit dem stärksten Wachstum. Unternehmen setzen sich jedoch gefährlichen Cyberrisiken aus, indem sie in diesem Zusammenhang der PKI-Sicherheit nicht genügend Priorität beimessen. Das zeigen die neuesten Untersuchungsergebnisse von…
News | IT-Security | Tipps
Tatort Diensthandy: Datensicherheitsrisiken bedenken

Smartphones zählen mittlerweile auch im Job zum Alltag – sei es für das Verfassen einer E-Mail zwischendurch oder zur kurzfristigen Terminabsprache. Doch spätestens seitdem die Medien darüber berichtet haben, dass einige Unternehmen Mitarbeitern die Nutzung von WhatsApp aufgrund der EU-Datenschutzgrundverordnung, kurz EU-DSGVO, verbieten, wissen viele, dass die dienstliche Nutzung von Handys datenschutzrechtliche Gefahren birgt. »Bei…
News | Trends Security | Trends 2019 | IT-Security | Services
Drei unterschätzte Sicherheitsrisiken

Sicherheitsteams werden immer mehr zu einem integralen Bestandteil von Unternehmen und sind für den Erfolg wichtiger als je zuvor. Sie haben sich weiterentwickelt und werden zunehmend als legitimer Geschäftspartner und treibende Kraft für das Wachstum angesehen. In ihrer Rolle als Geschäftspartner gehört das Ermitteln von Unternehmensrisiken zu einer der wichtigsten Kompetenzen, die Sicherheitsteams bieten. Hierbei…
News | Business | Trends Security | Business Process Management | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | Infografiken | Internet der Dinge | IT-Security | Kommunikation | Tipps
Gravierende Sicherheitsrisiken bei vernetzten Industrieanlagen

Schwachstellen in Funkfernsteuerungen haben schwerwiegende Auswirkungen auf die Sicherheit. Ein neuer Forschungsbericht deckt schwere Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar. Trend Micro veröffentlichte einen neuen Forschungsbericht,…
News | Trends Security | Trends Infrastruktur | Trends Kommunikation | Trends Mobile | Trends 2018 | Internet der Dinge | IT-Security
Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheitsrisiken

Durchschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben. Infoblox, Spezialist für Netzwerksteuerung und Anbieter von Actionable Network Intelligence, veröffentlicht Ergebnisse einer neuen Studie, die besorgniserregende Sicherheitslücken durch…
News | Internet der Dinge | IT-Security | Tipps
TV-Reportage »Wir hacken Deutschland«: Das Internet of Things schafft neue Sicherheitsrisiken

Die Bedeutung der Netzwerkzugangskontrolle (NAC). »Wir hacken Deutschland«: Der gleichnamige und viel beachtete SWR-Fernsehbeitrag hat für Aufsehen gesorgt. Thematisiert werden hier insbesondere Cybergefahren durch Attacken und Hackerangriffe auf vernetzte Systeme, etwa im Bereich »Smart Home« oder bei der Energieversorgung. In Zusammenarbeit mit Sicherheitsspezialisten und Hackern wird dabei auf eindrucksvolle Weise gezeigt, wie leicht sich Unbefugte…
News | Trends Security | Trends Cloud Computing | Digitalisierung | Trends 2017 | Internet der Dinge | IT-Security | Tipps
Sicherheitsrisiken bei IoT-Geräten – Unternehmen und Nutzer sollten Serviceanbieter in die Pflicht nehmen

Always on, das bedeutet in vielen Fällen auch »immer verletzlich« – zumindest wenn es um die Datensicherheit geht. Die Sicherheitsexperten von Palo Alto Networks warnen deshalb vor Sicherheitsrisiken bei IoT-Geräten. Viele Verbraucher unterschätzen dennoch die Gefahr, gehen sie doch davon aus, dass ihre Daten aus Fitnesstrackern und Co. unbedenklich seien. »In einer Welt, in der…
News | Infografiken | Internet der Dinge | IT-Security | Tipps
Gruselgeschichten: Infografik zu den größten IT-Sicherheitsrisiken

Nach Angaben des Branchenverbandes Bitkom sind im letzten Jahr 47 Prozent der Internetnutzer Opfer von Cybercrime geworden. Sowohl Unternehmen als auch Privatpersonen sind immer häufiger von Attacken auf ihre IT betroffen. Mit dem Angriff auf Dyn haben es Hacker am 21.10.2016 geschafft, populäre Dienste wie Netflix, Twitter, Amazon und viele weitere lahmzulegen. Zig-Millionen IP-Adressen sollen…
News | Trends Security | Trends 2016 | IT-Security
Sicherheitsrisiken für DAX-100-Unternehmen durch Cyberangriffe

Sicherheitsreport deckt signifikante Gefahrenpotenziale bei den 100 größten deutschen Unternehmen auf. Proaktive Sicherheitskonzepte sind ein wichtiger Baustein zur Wahrung der Marktreputation und fördern die Wettbewerbsfähigkeit des Unternehmens. Zu den verbreitetsten Bedrohungen gehören verdächtige Webdomain-Registrierungen und ähnlich-klingende Domainnamen bekannter Marken, die zum Abgreifen von Verbraucherdaten eingesetzt werden können. Besonders betroffen ist die Automobilindustrie. Bei 75 DAX-100-Unternehmen…
News | Trends Security | IT-Security | Kommunikation | Services | Tipps
Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyberrisiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyberkriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so…
News | Kommunikation | Services | Tipps
Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen…
News | Trends 2025 | Business | Trends Geschäftsprozesse | Geschäftsprozesse | IT-Security | Künstliche Intelligenz | New Work
Trends für den digitalen Arbeitsplatz im Jahr 2025

Der digitale Arbeitsplatz entwickelt sich ständig weiter und wird von der Welt um ihn herum beeinflusst. Die Notwendigkeit, sich mit dem Klimawandel auseinanderzusetzen, hat weiterhin großen Einfluss auf Unternehmen und ihre Aktivitäten in ganz Europa. Darüber hinaus wird die faire und respektvolle Behandlung von Arbeitnehmern immer wichtiger. Der Einsatz generativer KI nimmt explosionsartig zu, und…
News | Trends 2025 | Trends Security | IT-Security
Cybersecurity-Trends 2025

Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen. Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in…
News | Trends 2025 | Business | Trends Wirtschaft
Was sind die größten Risiken in 2 und 10 Jahren?

Welche Risiken und Gefahren sind kurz- (2 Jahre) und mittelfristig (10 Jahre) für die Menschheit am bedeutsamsten? Der Global Risk Report (PDF-Download) des Word Economic Forums hat hierzu 900 Persönlichkeiten aus Wirtschaft, Regierung, Wissenschaft und Zivilgesellschaft weltweit befragt. Die wichtigsten kurzfristigen Risiken, die in den nächsten zwei Jahren eine Bedrohung darstellen können, sind im zweiten Jahr…
News | Favoriten der Redaktion | IT-Security | Tipps
NIS2-Richtlinie: Das müssen Unternehmen 2025 beachten

148 Milliarden Euro – so hoch lagen 2023 laut Branchenverband Bitkom e.V. die gesamtwirtschaftlichen Schäden durch Cyberangriffe in Deutschland [1]. Dies ist eine erschreckende Zahl, die verdeutlicht, wie stark Unternehmen bedroht sind. Was ist, wenn zum Beispiel ein mittelständisches Logistikunternehmen Opfer eines Angriffs wird, bei dem sensible Kundendaten und Lieferpläne kompromittiert werden? Die Folgen können weitreichend sein:…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025. Cybersicherheit der Zukunft: Frühe Erkennung erweitert…
News | Trends 2025 | Trends Security | Effizienz | Industrie 4.0 | IT-Security
IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…
News | Business Process Management | Digitalisierung | Künstliche Intelligenz | Rechenzentrum | Services
2025: KI stellt neue Ansprüche an Datenbanken

Durch den Boom künstlicher Intelligenz verändert sich das Anforderungsprofil von Datenbanken in einer nie zuvor erlebten Geschwindigkeit. 2025 kommt eine Reihe neuer Herausforderungen dazu. Das Entwicklungstempo künstlicher Intelligenz wird 2025 nicht an Fahrt verlieren – im Gegenteil. Die wichtigsten sich abzeichnenden Trends für dieses Jahr sind hybride AI-Modelle (Hybrid AI), agentenzentrierte AI-Systeme (Agentic AI)…
News | Trends 2025 | Business | Cloud Computing | Trends Cloud Computing | Künstliche Intelligenz
SAP-Conversion, Cloud-Move & KI: Das kommt auf den Mittelstand 2025 zu

Welche digitalen Trends und Themen beschäftigen den deutschen Mittelstand im Jahr 2025? Cloud, künstliche Intelligenz (KI) und Nachhaltigkeit – diese Kernthemen bleiben auch 2025 die Treiber der Transformation. Michael Zitz, CEO des SAP-Dienstleisters All for One, und Dr. Torben Hügens, Vice President Analytics & Insights bei All for One werfen einen Blick auf die kommenden…
News | Trends 2025 | Business Process Management | Trends Geschäftsprozesse | Favoriten der Redaktion | Geschäftsprozesse | Strategien
BPM- und GRC-Trends 2025: Die Zukunft vernetzter Prozesse

Die Geschäftswelt steht an einem Wendepunkt: Prozesse müssen effizienter, sicherer und gleichzeitig nachhaltiger gestaltet werden. Wie fortschrittliche Trends aus BPM und GRC den Weg für technologische Innovationen ebnen. Technologische Entwicklungen wie künstliche Intelligenz (KI), digitale Zwillinge und Intelligent Process Automation verändern die Art, wie Unternehmen arbeiten, grundlegend. Parallel dazu steigt der Druck, regulatorische Anforderungen…
News | Trends 2025 | Trends Security | IT-Security
Cybersecurity: Was aktuelle Erkenntnisse aus 2024 uns für 2025 erwarten lassen

Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei künstlicher Intelligenz war die Zahl und Komplexität der Bedrohungen für IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen. Zunehmende Komplexität von DDoS-Angriffen: DDoS-Angriffe, einschließlich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und häufiger. Roger Barranco, Vice President of…
News | Trends 2025 | Business | Trends Kommunikation | Kommunikation
Fünf Trends in der Business-Kommunikation 2025

Retarus hat fünf zentrale Trends identifiziert, die die digitale Geschäftskommunikation in diesem Jahr nachhaltig prägen werden. Diese Entwicklungen spiegeln nicht nur technologische Fortschritte wider, sondern auch die Verantwortung von Unternehmen. Automatisierung entlang geschäftskritischer Kommunikation In der aktuellen, herausfordernden Wirtschaftslage stehen Unternehmen unter erheblichem Kostendruck und sind mehr denn je gefordert, ihre Prozesse effizient zu gestalten.…
News | Trends 2025 | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Nachhaltigkeit
Cloud-Trends 2025: Innovationen, Sicherheit und Nachhaltigkeit im Fokus

Die Cloud bleibt auch 2025 ein zentraler Treiber der digitalen Transformation. Doch wie sieht die Zukunft der Technologie aus? Welche Trends werden die Branche prägen, und wie können die Potenziale der Cloud optimal ausgeschöpft werden? IONOS wirft einen Blick auf die Cloud-Trends und Entwicklungen im Jahr 2025, dabei im Fokus: Innovationen, Sicherheit und Nachhaltigkeit.…
News | IT-Security | Online-Artikel | Tipps
Cyberangriffe: Sieben von zehn Unternehmen fühlen sich existenziell bedroht

70 Prozent der Unternehmen fühlen sich durch Cyberattacken inzwischen in ihrer Existenz bedroht – und es könnten noch mehr werden: Die Expertin für Informationssicherheit Trine Øksnebjerg erklärt, wie sich Betriebe effektiv gegen Cyberattacken wappnen können und was eine wirksame digitale Informationssicherheit ausmacht. Die reale Bedrohung durch Cyberattacken hat in den letzten drei Jahren exponentiell…
News | Trends 2025 | Business | Künstliche Intelligenz
Trends 2025: GenAI & Anwendungsmodernisierung, ROI-Messung von KI und DevSecOps

Experten von GitLab prognostizieren maßgeschneiderte KI-Modelle on-premises, KI-Modelle von Open-Source-Projekten, ein Überdenken des Risikomanagements bei der Nutzung von KI, die wirtschaftliche Modernisierung von Anwendungen im großen Stil, die Verabschiedung isolierter KI-Anwendungen, die Erhöhung der Sicherheit bei DevOps und KI-Agenten als Katalysatoren für die Transformation der Software-Lieferkette. Ashley Kramer Chief Sales & Marketing Officer und…
News | Trends 2025 | Trends Security | IT-Security
Das sind die wichtigsten Cybersecurity-Trends 2025

Die Cybersicherheitslandschaft befindet sich in einem radikalen Wandel. Technologien wie künstliche Intelligenz (KI) und Quantencomputing eröffnen nicht nur neue Möglichkeiten, sondern schaffen auch neuartige Bedrohungen. Gleichzeitig führen hybride Arbeitsmodelle, der Ausbau von IoT-Ökosystemen und die zunehmende Vernetzung kritischer Infrastrukturen dazu, dass traditionelle Sicherheitsansätze nicht mehr ausreichen. Unternehmen stehen vor der Herausforderung, sowohl mit technologischen Innovationen…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Strategien
Im Kontext der Datensicherheit sind LLMs als Menschen zu betrachten

Große Sprachmodelle und die Frage der Data Security – Sicherheitsfragen rund um LLMs. Angesichts der rasanten KI-Entwicklung wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind. Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und…
News | Trends 2025 | Business | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheitsbedrohungen für 2025: Fünf Erkenntnisse aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark-Web-Foren diskutiert werden [1]. Jedes Jahr im Dezember sagen die Experten von NordVPN die Cybersicherheitsrisiken für das kommende Jahr voraus. In diesem Jahr haben sie sich mit NordStellar Analytics…
News | IT-Security | Services | Strategien | Tipps
Halbwegs sicher unterwegs: Sensible Daten auf Reisen besser schützen

Wer kennt das nicht? Im Zug telefoniert jemand laut mit einem Kunden oder mit Kolleginnen und Kollegen. Zahlen und Firmennamen sind deutlich zu hören und auf dem geöffneten Laptop ist die Präsentation für alle sichtbar. Datenschutz ist auf Geschäftsreisen nicht immer leicht umzusetzen. Viele sind unterwegs nachlässig und schützen sensible Daten nicht mit der gleichen…
News | Trends 2024 | Trends Wirtschaft
Wie viel geben die Deutschen für Feuerwerk aus?

https://de.statista.com/infografik/16420/silvesterumsatz-mit-feuerwerk-in-deutschland/?lid=xqn7bousoc7d Die Pyroindustrie ist Silvester 2022 aus ihrer eigenen Asche auferstanden. Mit 180 Millionen Euro Silvesterumsatz verzeichnete die Feuerwerksbranche Rekordeinnahmen, die deutlich über den Spitzenwerten der Vorjahre lagen. Nachdem in den beiden Vorjahren privates Feuerwerk zum Jahreswechsel weitgehend verboten gewesen war, ist die Erleichterung nach dem Jahreswechsel 2022/23 entsprechend groß. Der Nachholeffekt hat indes auch…
News | Trends Security | Industrie 4.0 | Infrastruktur | IT-Security
Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…
News | Trends 2024 | Kommunikation
Frohes Fest – und Geduld mit der Technik

Bei Technikproblemen brüllen 70 Prozent ihre Geräte an. Männer machen Technikfrust eher lautstark Luft als Frauen. »Sch*** Drucker!«, »Diese blöde App!« oder stille Verzweiflung: Weihnachten ist die Zeit der Besinnlichkeit, aber wenn der Drucker das Papier für den Last-Minute-Gutschein zerknüllt, die Streaming-App für Weihnachtslieder nicht reagiert oder man mitten in der virtuellen Familienfeier aus…
News | Internet der Dinge | IT-Security | Services | Tipps
Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken. Was als praktisches…
News | Trends 2024 | Trends Security | IT-Security | Künstliche Intelligenz | Tipps
Großer KI-Optimismus der Sicherheitsexperten trifft auf die Datensilo-Realität

Datensilos hemmen generative KI dabei, Unternehmen zu schützen. Jedem vierten Unternehmen in Deutschland fehlt die klare Strategie zum KI-Einsatz für den Cyberschutz. Das Sicherheitsunternehmen Ivanti hat eine neue Studie veröffentlicht, die sich mit der ambivalenten Einstellung von Sicherheitsteams mit Blick auf generative KI (GenAI) beschäftigt. Der Bericht mit dem Titel »Generative KI und Cybersicherheit:…