Alle Artikel zu IT-Sicherheit

Schluss mit dem Abteilungsdenken – IT-Sicherheit geht alle Mitarbeitenden an

Heute ist fast jedes Unternehmen auch ein digitales Unternehmen. Dies bedeutet, dass alle Kolleginnen und Kollegen nicht nur im Umgang mit ihrer betrieblichen Software, sondern auch bezüglich der Sicherheitsaspekte geschult sein müssen. Die IT-Abteilung und ausgewiesene Cybersicherheitsexperten können eine ganze Organisation nicht allein gegen die Vielfalt der modernen Angriffsvektoren schützen – die ganze Belegschaft muss…

Ganzheitlicher Ansatz für die IT-Sicherheit

Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.   Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für…

Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut.   Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…

KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen.   In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen.   Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Ohne Tempolimit: Sieben von zehn Arbeitnehmern erwarten eine schnelle Reaktion bei IT-Vorfällen

Beschäftigte sehen größte Anforderungen bei Reaktionsfähigkeit und Awareness-Schulungen. Welche Anforderungen stellen Mitarbeitende an eine effektive IT-Sicherheit? Laut der aktuellen Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins stehen drei Themen ganz oben auf der Prioritätenliste der Beschäftigten: Schnelle Reaktionen auf Sicherheitsvorfälle, Awareness-Maßnahmen und aktuelles Know-how über Schwachstellen. So lassen sich Cyberangriffe…

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

Cybersecurity: Das kommt 2025 auf Unternehmen zu

  IT-Sicherheit ist und bleibt ein heißes Thema, nicht zuletzt, weil sich die Branche kontinuierlich verändert. Forcepoint wirft einen Blick auf vier Entwicklungen, die Unternehmen in den nächsten Monaten im Auge behalten sollten. Fortschrittliche Bedrohungen, neue Technologien und mehr Regulierung machen Cybersecurity zu einem Thema, das für Unternehmen immer komplexer und aufwendiger wird. Forcepoint nennt…

IT-Sicherheit der KMU stagniert seit Jahren auf einem unzureichenden Niveau

Versicherer sehen kaum Fortschritte bei der IT-Sicherheit deutscher Unternehmen. Mit einer Mischung aus Überschätzung der eigenen IT-Sicherheit und Verharmlosung der Gefahr reagiert der Mittelstand auf die Cyberbedrohung. Die Folge: Wichtige Sicherheitsvorkehrungen unterbleiben, wie eine Umfrage im Auftrag des GDV zeigt [1].   Kleine und mittlere Unternehmen werden immer wieder Opfer von Cyberattacken, wehren sich aber…

Der Cybersecurity-Blick auf 2025

Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen. Zur Wahrheit gehört auch, dass im kommenden Jahr eher nicht mit einer Trendumkehr zu rechnen…

Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken.   Was als praktisches…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…