Angaben von 3.000 am VdS-Quick-Check teilnehmenden Unternehmen belegen: KMU sind immer noch unzureichend gegen Cyberangriffe abgesichert. Schwachstellenanalyse ergibt den gravierendsten Verbesserungsbedarf im Themenblock »Management der IT-Sicherheit«. Vorteil für die Mittelständler: insbesondere in den am schlechtesten bewerteten Absicherungsfeldern erzielen schon einfache Maßnahmen eine hohe Schutzwirkung. Medienberichte über IT-Attacken nicht nur auf Unternehmen sind fast schon…
Alle Artikel zu Schwachstellen
News | Business | Trends Wirtschaft | Trends Security | Cloud Computing | Digitalisierung | Favoriten der Redaktion | Trends 2019 | IT-Security | Künstliche Intelligenz | Rechenzentrum | Services | Strategien
Cyberbedrohungen 2019: Unternehmen sollten auf Automatisierung und künstliche Intelligenz setzen
Cyberkriminelle nutzen neue Technologien, um Schwachstellen in Unternehmensnetzwerken schneller aufzudecken. Fortinet, Anbieter von Cyber-Security-Lösungen, hat die Prognosen über die Cyberbedrohungen 2019 von FortiGuard Labs veröffentlicht. Die Analysten von Fortinet zeigen in den Vorhersagen Methoden und Techniken auf, die Cyberkriminelle in naher Zukunft sehr wahrscheinlich einsetzen werden. Zudem enthalten sie wichtige Hinweise, wie Unternehmen ihre…
News | Trends Security | Trends Infrastruktur | Digitalisierung | Trends 2018 | Infrastruktur | IT-Security
Das Risiko von Cyberangriffen auf Wasser- und Energieversorgung
Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen. Eine neue Studie zeigt das Potenzial von Cyberangriffen auf die Systeme von Wasser- und Energieversorgern auf. Gefährdet sind nicht nur einzelne Unternehmen, sondern aufgrund der potenziellen Folgen eines Angriffs auch die Allgemeinheit. Trend Micro, ein Anbieter von IT-Sicherheitslösungen, veröffentlichte eine Untersuchung, die offenlegt, wie stark…
News | Business Process Management | Digitalisierung | IT-Security | Strategien | Tipps
Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?
Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt. Doch bereitet die Security vielen IT-Verantwortlichen noch immer Bauchschmerzen. Mit DevOps steht Unternehmen eine nützliche Methode zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung zur Verfügung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Zudem bieten sie mehr…
News | Digitalisierung | IT-Security | Kommentar | Online-Artikel
Heckmeck mit Hack Back
Schwachstellen für digitale Gegenangriffe zurückzuhalten, ist in höchstem Maße riskant. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel »Das Cyber-Dilemma«. Gut gezielte Cyberangriffe können heute das gesellschaftliche Leben ganzer Staaten lahmlegen. Bei einem totalen Blackout…
News | Business | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | Infrastruktur | IT-Security | Künstliche Intelligenz | Services | Sicherheit made in Germany
Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen
Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor. …
News | Trends Security | Digitale Transformation | Trends Geschäftsprozesse | Geschäftsprozesse | Trends 2018 | IT-Security
Deutlich mehr Cyberattacken auf ERP-Systeme
Es gibt einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report »ERP Application under Fire« rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer [1]. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed-Denial-of-Service-Angriffe zu starten. Allein SAP…
News | Business Process Management | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
9 Patch-Management-Tipps zum Schutz von Firmendaten
Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…
News | Trends Security | Digitale Transformation | Effizienz | Trends 2018 | IT-Security | Services
Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung
Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…
News | Cloud Computing | Digitalisierung | IT-Security | Kommentar | Lösungen | Services | Strategien | Tipps
Spectre-NG: Weitere Sicherheitslücken in Prozessoren
Im Januar 2018 wurden unter den Bezeichnungen »Spectre« und »Meltdown« schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie »Meltdown« und »Spectre«. Diese neuen, mit »Spectre-Next-Generation (NG)« bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer…
News | Trends Security | Trends 2018 | IT-Security | Trends 2017 | Künstliche Intelligenz | Rechenzentrum | Services
Report: Angriffe die mithilfe von künstlicher Intelligenz verhindert wurden
Der »Cylance 2017 Threat Report« fasst die Details von Millionen von Angriffen zusammen, die durch prädiktives maschinelles Lernen vereitelt werden konnten. Der Bericht gibt Einblick in die wichtigsten Cyberbedrohungen mit denen sich Cylance-Kunden im Jahr 2017 konfrontiert sahen. Zusätzlich liefert der Report Branchentrends und Analysen sowie Daten, die bei Tausenden von Regierungsbehörden und Unternehmen jeglicher…
News | IT-Security
Stellungnahme des BSI zur technischen Warnung der US- und UK-Cyber-Sicherheitsbehörden
Am 16.04.2018 veröffentlichten das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) eine gemeinsame Erklärung, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Die in der Erklärung veröffentlichten technischen Informationen werden derzeit mit Erkenntnissen abgeglichen, die dem Bundesamt für Sicherheit in der Informationstechnik…
News | IT-Security | Services | Tipps
Patch Tuesday im April: Von allem etwas (Kritisches)
Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…
News | Trends Security | Effizienz | Trends 2018 | IT-Security
Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit
Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…
News | Business Process Management | Effizienz | Infrastruktur | IT-Security | Lösungen | Rechenzentrum | Services | Strategien | Tipps
Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre
Microsoft hat zum Patch Tuesday im März insgesamt 14 Updates veröffentlicht, darunter Aktualisierungen für alle Windows-Betriebssysteme sowie für den IE-Browser, für Office, SharePoint und den Exchange-Server. Daneben hat das Unternehmen einige Updates für ASP.NET Core, Chakra Core und PowerShell Core veröffentlicht. Allerdings sind diese nicht als Patch-Paket, sondern in Form neuer Binärdateien verfügbar. Entwickler sollten…
News | Business | Cloud Computing | Infrastruktur | IT-Security | Lösungen | Ausgabe 1-2-2018
IT-Sicherheitsvorhersagen 2018 – Von Ransomware bis Business E-Mail Compromise
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2018 | IT-Security | Services | Strategien | Tipps
Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle
Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…
News | Trends Security | Digitalisierung | Trends 2018 | IT-Security | Trends 2017 | Tipps
Europäischer Datenschutztag am 28. Januar: Anzahl entdeckter Softwareschwachstellen erreicht 2017 Rekordwert
Im Jahr 2017 hat die Zahl der weltweit registrierten Softwaresicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Softwareschwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682…
News | Trends Security | Trends 2018 | IT-Security
Cyberattacken auf Unternehmen zeigen immense Auswirkungen
IT-Sicherheitsexperte warnt: 2018 könnten Kriminelle insbesondere alte Schwachstellen in Firmware ausnutzen. »Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden«, so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. »Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig…
News | Business | Business Process Management | Cloud Computing | Digitalisierung | Effizienz | Geschäftsprozesse | Infrastruktur | Internet der Dinge | IT-Security | Lösungen | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren
Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung (https://newsroom.intel.com/news/intel-responds-to-security-research-findings/). Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre?…