Alle Artikel zu Risiko

Risiko: Fast die Hälfte aller Endpoints gefährdet

Unternehmen tun sich mit der Verwaltung und Aktualisierung ihrer Rechner schwer. Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Adaptiva, Anbieter…

Multi-Cloud wird zum Muss – warum sich Unternehmen dafür entscheiden sollten

Eine Multi-Cloud-Strategie ist unerlässlich, um eine ausfallsichere Umgebung für Daten zu gewährleisten und sicherzustellen, dass Unternehmen agil handeln können. Dr. Thomas King, CTO bei DE-CIX, hat drei wichtige Gründe für eine Multi-Cloud-Strategie sowie Tipps für die sichere Umsetzung zusammengestellt.   Schutz vor Ausfällen – Zugriff auf kritische Daten sicherstellen Das eigene Rechenzentrum als Fort Knox…

Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff

So ziemlich jede umfassende IT-Initiative führt zu mehr digitalen Interaktionen zwischen Menschen, Anwendungen und Prozessen – ob es nun darum geht, hybrides Arbeiten zu ermöglichen oder neue, digitale Service-Angebote für Kunden und Bürger einzuführen. Ein neuer Report von CyberArk illustriert, wie die wachsende Zahl menschlicher und maschineller Identitäten zu einem nicht unerheblichen identitätsbezogenen Berg an…

Was ist Forex Hedging und welche Hedging-Strategien gibt es?

  Forex Hedging dient dazu Risiken auszulagern und Investments abzusichern. In diesem Artikel werden die grundlegenden Funktionsweisen des Forex Hedging vorgestellt und unterschiedliche Hedging Strategien erklärt. Er ist eine Einführung und das Thema des Forex Hedging und bietet einen Überblick über die folgenden Fragen: Was ist Forex Hedging? Welche Forex-Strategien gibt es? Und worauf sollte…

Risikofaktor Router: Die sechs wichtigsten Schutzmaßnahmen

Laut einer aktuellen Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32…

Risiko Home Office – Arbeiten von zu Hause im Jahr 2021

Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…

Warnung vor Magecart-Angriffen zur Weihnachtszeit

E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart-Angriffe, die rund um die Weihnachtszeit stattfinden. Anbieter von Website-Plugins sind der Ursprung einer umfangreichen, unkontrollierten und durchlässigen Lieferkette. Dies betrifft die meisten Websites von Online-Einzelhändlern. Die durchschnittliche Website eines Online-Einzelhändlers verfügt über 39 bis 40 externe Quellen für Javascript,…

Open Source im Unternehmen einsetzen, ja oder nein?

  Ein Kommentar von Tim Mackey, Principal Security Strategist bei Synopsys   Open Source spielt in der modernen Software-Entwicklung und -Bereitstellung eine entscheidende Rolle. Das lässt sich schwerlich von der Hand weisen. Dabei wird aber gerne übersehen, wie Open Source sich hinsichtlich der Sicherheit und der Einhaltung von Lizenzbestimmungen auf die Risikosituation innerhalb einer Anwendung…

Künstliche Intelligenz braucht Regeln

+++ KI-gestützte Anwendungen in Abhängigkeit vom Risiko regulieren. +++ Sicherheit besonders kritischer KI-Systeme durch unabhängige Prüfungen gewährleisten. +++ VdTÜV veröffentlicht Positionspapier.   Der TÜV-Verband hat eine gesetzliche Regulierung von Produkten und Anwendungen mit künstlicher Intelligenz (KI) gefordert, um die Sicherheit von Menschen und den Schutz der Umwelt auch in der digitalen Welt gewährleisten zu können.…

Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloudanwendungen sichern lassen

Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann. Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die…

Mit dem Risiko leben: die neue Normalität

Es klingt wie eine Binsenweisheit zumindest für diejenigen, die sich täglich mit nichts anderem befassen als mit den Herausforderungen der IT-Sicherheit: die Risiken sind omnipräsent und sie treffen (fast) unterschiedslos alle. Allerdings hat der soeben veröffentlichte 2019 Thales Data Threat Report – Global Edition auf Basis der Erhebungen und Analysen von IDC auch andere Erkenntnisse…

Niemand ist immun! Die Ära der digitalen Transformation setzt sensible Unternehmensdaten Risiken aus

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten.   Die Ergebnisse des 2019 Thales Data Threat Report – Global Edition belegen, dass die digitale Transformation vertrauliche Unternehmensdaten weltweit einem Risiko aussetzt. Unternehmen haben sich neuen Technologien wie beispielsweise Multi-Cloud-Anwendungen zugewandt, haben aber große Mühe…

Blick in die Sicherheits-Kristallkugel für 2019

  Der Schutz von Kundendaten sollte an oberster Stelle stehen. Händler müssen grundlegende Sicherheitsmaßnahmen, wie Verschlüsselung an jedem Kontaktpunkt einsetzen, innerhalb der gesamten Lieferkette, am Einkaufsort und am Bestimmungsort. Für Unternehmen ist es unerlässlich, sich auf Kryptographie-Ansätze für das Zeitalter der Quantenrechner und die Post-Quantum-Welt zu vorzubereiten. 2019 könnte der Höhepunkt im Hype-Zyklus um Blockchain…

Sechs Tipps zum Schutz vor Onlinebetrug: Angstfrei im digitalen Raum

»Schutz vor Onlinebetrug« war das Motto der dritten Woche des European Cyber Security Month im Oktober 2018. eco bietet Anlaufstelle gegen rechtswidrige Inhalte im Internet. Der Bibel nach wurde der erste Betrug bereits im Paradies ausgeheckt. Angeblich wurde bei der Weitergabe von Obst der Verbraucher über die Produkteigenschaften nicht hinreichend aufgeklärt. Heute suchen Betrüger verstärkt…

Künstliche Intelligenz: Bürger sehen mehr Risiko als Nutzen in KI

Künstliche Intelligenz wird unsere Gesellschaft grundlegend verändern, das steht fest. Ob diese Veränderungen positiv oder negativ sein werden, darüber sind sich die Deutschen nicht einig, wie eine Umfrage von YouGov zeigt. Während 15 Prozent aller Befragten glauben, der Nutzen von KI sei größer als das Risiko, denken immerhin 26 Prozent das Gegenteil. Beinahe die Hälfte…

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…

Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen

Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als »vollständig sicher« ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports [1]. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen. Den Risk:Value-Report erstellt…

Übergeordnetes, einheitliches und umfassendes Monitoring – IT-Überwachung mit Schirm, Charme & Tool

Umbrella-Monitoring ist ein ganzheitlicher Lösungsansatz, mit dem über Jahre gewachsene heterogene Monitoring-Insellösungen durch ein übergeordnetes, einheitliches und umfassendes Monitoring zusammengeführt werden. Damit lassen sich nicht nur die Betriebs- und System-betreuungs-kosten senken, sondern vor allem auch das Risiko von Sys-temausfällen und Compliance-Verletzungen minimieren.