Alle Artikel zu Cybersicherheit

Cybersicherheit in KMUs: Wie steht es um die Cybersicherheit im Mittelstand?

Mittelständische Unternehmen sind das Rückgrat der deutschen Wirtschaft. Und wahrscheinlich macht sie gerade diese Auszeichnung zu einem besonderen Ziel für Cyberkriminelle. Ein Mittel, dieses Risiko abzuschwächen, ist die Ausstattung mit einer zeitgemäßen IT-Sicherheitsstrategie.   Rund 2,6 Millionen kleine und mittlere Unternehmen (KMUs) gab es im Juli 2021 laut Statistischem Bundesamt in Deutschland. Sie sind der…

SBOM Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…

Cybersicherheit in 2022 und 2023 – Bournout-Krise bei Sicherheitsanalysten

Der Beginn eines neuen Jahres bringt eine unwiderstehliche Versuchung mit sich: vorherzusagen, was im Bereich der Cyber Security auf uns zukommen wird. Obwohl jedes Jahr unerwartete Entwicklungen mit sich bringt und auch das Jahr 2022 keine Ausnahme darstellte, wirft Andreas Riepen von Vectra AI, einen weiteren Blick in die Kristallkugel.   Klar ist: Aussagekräftige Vorhersagen…

2022 war in Sachen Cybersicherheit eine Achterbahnfahrt. Schnallen Sie sich an, 2023 wird noch zulegen….

Der Krieg in Europa und die Demokratisierung von Ransomware haben dazu geführt, dass die Zahl der Cyberangriffe immens angestiegen ist. Gleichzeitig haben die Attacken qualitativ zugelegt, was teilweise verheerende Auswirkungen hatte. Schnallen Sie sich an – 2023 wird das Tempo anziehen!   Das Jahr 2022 ist zu Ende. Und was für ein Jahr: Krieg, Energiekrise,…

Cybersicherheit: Passwort-Profis Baby Boomer

Untersuchung zeigt, was die Alten den Jungen in Sachen Cybersicherheit voraushaben.   Die alljährlichen Umfragen und Untersuchungen zur Passwortsicherheit in Deutschland sind immer wieder aufs Neue sehr ernüchternd. Wie kürzlich das Hasso-Plattner-Institut für Softwaresystemtechnik GmbH meldete, ist das Passwort 123456 erneut der Spitzenreiter unter den Passwörtern in Deutschland, gefolgt von 123456789.   Eine Studie von…

Ransomware-Wiederherstellung: Sichere Daten in jeder Phase des Datenlebenszyklus

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus. Mit diesen vier Pfeilern für die Datensicherung gelingt dies.   Auch Ransomware-Angreifer müssen ihre Angriffsmethoden ständig weiterentwickeln, um ihren Opfern auch weiterhin einen Schritt voraus zu sein. Obwohl Ransomware im…

Bei Cybersicherheit die Mitarbeitenden miteinbeziehen

Die gute Nachricht: Die beste Verteidigung gegen Cyberkriminelle ist auch die kostengünstigste – Die schlechte Nachricht: Es ist auch die am wenigsten erfolgreiche.   Der europäische Monat für Cybersicherheit liegt noch nicht lange zurück. Der »European Cybersecurity Month« (ECSM), so die korrekte Bezeichnung, ist eine seit 2012 stattfindende jährliche Kampagne der EU, die das Bewusstsein…

IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen

IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien.    Cybersicherheits-Technologien sind…

Cybersicherheit: Drei Wege, um Cyberangriffen vorzubeugen

Die Fußball-WM in Katar ist in vollem Gange und die Zeit der Besinnlichkeit wartet bereits vor der Tür – viel Trubel für das letzte Quartal dieses Jahres. Doch ist es genau dieser Trubel, der während internationaler Sport-Events und Festtage entsteht, den Cyberkriminelle gezielt auszunutzen wissen. Das Hauptziel: ahnungslose Menschen und ihre Begeisterung, Neugier und Hilfsbereitschaft.…

Die Zukunft der Softwaresicherheit – und was man dabei im Blick behalten sollte

In den meisten Fällen sind wir dann stärker, wenn wir zusammenhalten. Das gilt nicht zuletzt auch für die Cybersicherheit. Erkenntnisse austauschen, gegenseitig aus Fehlern und Erfolgen lernen, darüber diskutieren, wie sich die Bedrohungslandschaft entwickelt und wie man am besten darauf reagiert, all das bereitet uns besser auf die Zukunft und die damit verbundenen Herausforderungen vor.…

Cybersicherheit in Kommunen: Hacker in die digitale Quarantäne schicken

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity.   Diesmal traf es die Kreisverwaltung des Rhein-Pfalz-Kreises. Kriminelle Hacker hatten am 11. November die IT der Kommune lahmgelegt und zahlreiche Daten kopiert.…

In wenigen Schritten ein Incident Response Playbook entwickeln

Ransomware-Angriffe auf Unternehmen haben quer durch alle Branchen in den letzten Jahren weiter zugenommen. Sie werden immer ausgefeilter und zielen häufig speziell auf Speicher- und Cloud-Infrastruktur ab. Damit soll ein möglichst hoher Schaden verursacht werden, um den Druck für Lösegeldforderungen zu erhöhen. Solche Ransomware-Angriffe nutzen bekannte Schwachstellen in Speichersystemen aus, wodurch die gesamte IT-Umgebung gefährdet…

Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten

Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…

ITDR: Wie man Identitätsbedrohungen vorbeugt und sie erkennt

ITDR steht für Identity Threat Detection and Response, eine neue Klasse von Cybersicherheitslösungen speziell zum Schutz von Identitäten, die für alle modernen IT-Systeme von zentraler Bedeutung sind. ITDR folgt einer ähnlichen Namenskonvention wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR). Allerdings erfordern viele Funktionen ein differenzierteres Verständnis davon, warum Identität eine eigene…

Das Passwort ist tot, lang lebe das Passwort?

Authentifizierung ist derzeit eines der heißesten Branchenthemen im Umfeld der Cybersicherheit. Biometrie, Multi-Faktor-Authentifizierung und eine Reihe anderer Authentifizierungsmethoden haben dem Passwort den Rang abgelaufen. Oder nicht? Um das herauszufinden, hat One Identity über 100 Sicherheits- und IT-Experten auf der InfoSecurity Europe 2022 direkt befragt. Die Ergebnisse werfen ein aktuelles Schlaglicht darauf, wie Unternehmen und Mitarbeiter…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Cybersicherheit darf nicht nur die klassischen Endpunkte im Blick haben

Vier Argumente für einen »Sicherheitsweitblick« auf das Internet der Dinge. IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und erhöhen die Angriffsfläche. Wer sich gegen die Hacker aus dem Internet der Dinge schützen will, benötigt vor allem mehr Information und Zugriff auf…

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

Geschäft im Partnersystem von Microsoft hat sich abgekühlt

Laut ISG-Studie ist die pandemiebedingte Sonderkonjunktur in Deutschland vorbei, Investitionen in Cybersicherheit nehmen jedoch weiterhin zu.   Die Mitnahmeeffekte für Microsoft-Partner aus dem ersten Jahr der Covid-19-Pandemie sind auch in Deutschland abgeflaut. Darüber hinaus führen kontinuierlich neue Zertifizierungen seitens Microsoft zu höheren Ausgaben bei den Serviceanbietern. Vor allem für große Anbieter stellt dies einen erheblichen…