Juli 2024

31.07.24 - IT Security-Telegramm

31.07.24 - Tipps für sichere Internetnutzung: Anzahl der Angriffe in Q1 2024 um 35 Prozent im Vergleich zum Vorjahresquartal gestiegen

31.07.24 - Trends der Cyber Threat Intelligence-Studie 2024: Wachsender geopolitischer Einfluss, KI-Einsatz und Threat Hunting

31.07.24 - Cyberrisiko senken: Tipps für ein sicheres Backup und Wiederherstellen von Daten

30.07.24 - IT Security-Telegramm

30.07.24 - Neues Partnerprogramm von Trend Micro soll Wertschöpfungspotential für Partner verdoppeln

30.07.24 - Phishing?! 17 Prozent der Bundesbürger sind bereits darauf reingefallen

30.07.24 - Neuer CIO-Report zeigt: Sechs von zehn Unternehmen haben Schwierigkeiten beim Managen von Cyber-Risiken

29.07.24 - IT Security-Telegramm

29.07.24 - Wann sich eine Versicherung gegen Cybertattacken lohnt

29.07.24 - 90-Tage Lebenszyklus für TLS-Zertifikate: Vor oder Nachteil für IT-Sicherheit?

29.07.24 - Ob bei Apps, Kundenkonten beim Onlineshopping oder auf anderen Plattformen: Wählen Sie ein sicheres Passwort!

26.07.24 - IT Security-Telegramm

26.07.24 - In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken

26.07.24 - "Fortinet Threat Research" zeigt, dass Cyberkriminelle neue Schwachstellen in der Branche 43 Prozent schneller ausnutzen als im Vorjahr

26.07.24 - Jährlicher Anstieg um 19 Prozent der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions

25.07.24 - IT Security-Telegramm

25.07.24 - Studie: Deutsche Führungsetagen setzen auf Cybersicherheit – relevantes Wissen fehlt dort aber

25.07.24 - 2024 Security-Umfragetrends zeigen deutliches Wachstum bei Privileged Access Management und Zero-Trust-Adoption

25.07.24 - Cyber Resilience Act: BITMi fordert mehr Pragmatismus und Verhältnismäßigkeit

24.07.24 - IT Security-Telegramm

24.07.24 - KnowBe4 Phishing Report für Q1 2024 zeigt, dass E-Mails mit HR- und IT-Bezug die erste Wahl für Phishing-Betrug sind

24.07.24 - Sophos Management-Studie: Robotik, KI oder Firmenwagen – wo Unternehmensführungen in Zukunft Cybergefahren sehen

24.07.24 - Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen

23.07.24 - IT Security-Telegramm

23.07.24 - Militärspionage: Bitdefender Labs enttarnen APT "Unfading Sea Haze"

23.07.24 - Venafi-Übernahme durch CyberArk: Venafis Lifecycle Management, private PKI, IoT-Identitätsmanagement und kryptografische Code-Signierung werden mit CyberArks Secrets Management verbunden

23.07.24 - Patchday oder jeden Tag patchen? – Fünf Tipps für ein starkes Fundament gegen Cyberangriffe

22.07.24 - IT Security-Telegramm

22.07.24 - Business-E-Mail-Compromise-Angriffe: Vier von fünf Unternehmen in DACH betroffen

22.07.24 - EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

22.07.24 - Malware Gipy stiehlt Passwörter und Daten

19.07.24 - IT Security-Telegramm

19.07.24 - Gefährlicher Trend: Ausnutzen vertrauensvoller Beziehungen als Angriffsvektor

19.07.24 - Persönlichkeitsrechte besser vor Deepfakes schützen

19.07.24 - Gute KI gegen böse KI: Kampf der Titanen bei der Data Protection

18.07.24 - IT Security-Telegramm

18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes

18.07.24 - Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken

18.07.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren

17.07.24 - IT Security-Telegramm

17.07.24 - Pistorius: Erhebliche Investitionen in Cybersicherheit nötig

17.07.24 - Bundeskriminalamt und internationale Partner: Größter Schlag gegen weltweite Cybercrime

17.07.24 - Gemeinsamer internationaler Schlag gegen Cyberkriminalität

16.07.24 - IT Security-Telegramm

16.07.24 - Quantum kündigt "ActiveScale"-All-Flash-Objektspeicherlösung an

16.07.24 - Veritas stärkt Cyber-Resilienz mit neuen KI-gestützten Lösungen

16.07.24 - Mehr Zeit für IT-Teams: Malwarebytes erweitert Ransomware-Rollback von 72 Stunden auf sieben Tage

15.07.24 - IT Security-Telegramm

15.07.24 - Fortinet führt umfangreiche Upgrades ihres Echtzeit-Betriebssystems für die Netzwerksicherheit ein

15.07.24 - Automatisierung und maschinelles Lernen unterstützen eine einheitliche Identitätssicherheit

15.07.24 - Billig und plump: Kriminelle setzen auf neue Ransomware "Marke Eigenbau"

12.07.24 - IT Security-Telegramm

12.07.24 - Zahl der Bad Bots weiter steigend Risikofaktor mit hohen Folgekosten

12.07.24 - Insgesamt hatte jeder Dritte in Deutschland (33 Prozent) bereits Stalkerware auf seinem Smartphone oder vermutet dies

12.07.24 - OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements

11.07.24 - IT Security-Telegramm

11.07.24 - Commvault übernimmt Cloud-Cyberresilienz-Anbieterin Appranix

11.07.24 - Wie Finanzinstitute moderne Disaster-Recovery-Technologien nutzen können, um die operative Resilienz ihrer IT-Systeme zu verbessern und die neue EU-Gesetzgebung "DORA" zu erfüllen

11.07.24 - Scammer laden Nutzer dazu ein, einem inoffiziellen Telegram-Bot beizutreten, der angeblich

10.07.24 - IT Security-Telegramm

10.07.24 - Wie man Künstliche Intelligenz zur Risikoerkennung nutzt

10.07.24 - World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität

10.07.24 - Gefährlicher Trend in Social Media: Betrug durch Fake-Profile von Führungskräften

09.07.24 - IT Security-Telegramm

09.07.24 - Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze

09.07.24 - Im öffentlichen Sektor mit Microsoft 365 E-Mail- und Kalenderdaten sicher arbeiten

09.07.24 - "Kaspersky Thin Client 2.0": Cyber-Immun-Schutz mit verbesserter Konnektivität und Leistung

08.07.24 - IT Security-Telegramm

08.07.24 - Akamai erweitert ihr Angebot für die Sicherheit hybrider DNS-Infrastrukturen um "Shield NS53"

08.07.24 - Keeper Security jetzt mit integriertem Passphrase-Generator

08.07.24 - XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain

05.07.24 - IT Security-Telegramm

05.07.24 - Plattenspiegelung ist keine Backup-Recovery-Strategie

05.07.24 - Schlüsselstrategien zur IT-Sicherheit für die Banken- und Finanzbranche

05.07.24 - Neuer Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent

04.07.24 - IT Security-Telegramm

04.07.24 - Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit

04.07.24 - Check Point Software Technologies transformiert die E-Mail-Sicherheit erneut: Patentierte einheitliche Verwaltung erhöht die Effizienz und verbessert die Produktivität

04.07.24 - CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der "CyberArk MSP Console

03.07.24 - IT Security-Telegramm

03.07.24 - Die Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften

03.07.24 - BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

03.07.24 - Bitdefender erweitert ihren Managed-Detection-and-Response-Dienst

02.07.24 - IT Security-Telegramm

02.07.24 - Red Hat optimiert die "Red Hat Trusted Software Supply Chain" für eine "Developer-First Experience"

02.07.24 - Varonis bietet ab sofort "Managed Data Detection and Response" (MDDR)

02.07.24 - Robuster Endpunktschutz mit KI-Funktionen kombiniert mit EDR (Endpoint Detection and Response) und XDR (Extended Detection and Response)

01.07.24 - IT Security-Telegramm

01.07.24 - "Malwarebytes Digital Footprint": Offengelegte, personenbezogene Daten identifizieren und schützen

01.07.24 - Bedenklich: Jedes zweite Unternehmen bietet Security Awareness-Trainings ausschließlich in Präsenz an

01.07.24 - Credential Theft: So schützen Sie Ihre Login-Daten

August 2024

30.08.24 - IT Security-Telegramm

30.08.24 - Krankenhäuser und Pflegeeinrichtungen werden immer häufiger zum Ziel von Cyberattacken

30.08.24 - Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

30.08.24 - aDvens Threat Status Report: Ransomware wieder auf dem Vormarsch – mit alten und neuen Tricks

29.08.24 - IT Security-Telegramm

29.08.24 - Studie: Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

29.08.24 - Cyberkriminelle suchen nach Schwachstellen, die eine möglichst große Angriffsfläche bieten

29.08.24 - Cyber-Angriffe erkennen, Ausfälle vorhersagen: Projekt SecDER entwickelt KI-basiertes Schutzsystem für Energiesysteme der Zukunft

28.08.24 - IT Security-Telegramm

28.08.24 - Betrugsmasche: Vorsicht bei Jobangeboten via WhatsApp

28.08.24 - Vorbereitung auf den Digital Operational Resilience Act (DORA)

28.08.24 - Ftapi Report Sicherer Datentransfer 2024: Bewusstsein zu Cybersicherheit steigt, weiterhin Nachholbedarf beim Einsatz sicherer Lösungen

27.08.24 - IT Security-Telegramm

27.08.24 - 41 Prozent mehr Ransomware-Angriffe seit 2020: Verarbeitende und produzierende Industrie mit Negativrekord

27.08.24 - Staatsminister Eisenreich und Herrmann informieren gemeinsam mit den Rosenheim Cops zur Betrugsmethode Love Scam

27.08.24 - Cyberkriminelle nutzen Youtube-Streamjacking rund um das Trump-Attentat für betrügerische Krypto-Anzeigen

26.08.24 - IT Security-Telegramm

26.08.24 - EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen

26.08.24 - Deutlicher Spam-E-Mail-Anstieg, Warnung vor Attacken auf Partner und Lieferketten, Desinformation, staatlich gesponserte und KI-gestützte Angriffe

26.08.24 - Wenn die CISA warnt - Open-Source-Projekte sicher machen

23.08.24 - IT Security-Telegramm

23.08.24 - Arctic Wolf baut globales Partner-Ökosystem aus und erweitert Channel-Programm-Angebote

23.08.24 - Umfrage beleuchtet die Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern weltweit

23.08.24 - Die Gefahren des übermäßigen Sharings in sozialen Netzwerken

22.08.24 - IT Security-Telegramm

22.08.24 - E-Mail ist der Kanal, über den sensible Firmendaten am häufigsten abfließen

22.08.24 - Flexera ITAM-Report: Kosten für Software-Audits deutlich gestiegen

22.08.24 - Neuer SolarWinds-Bericht: EMEA IT-Experten unterstützen KI-Einführung, warnen allerdings vor Daten- und Sicherheitslücken

21.08.24 - IT Security-Telegramm

21.08.24 - 85 Prozent der Unternehmen hatten im vergangenen Jahr zwei oder mehr identitätsbezogene Sicherheitsverletzungen

21.08.24 - Der jährliche "Cyber Resilience Risk Index" offenbart lückenhafte Security-Tools und einen laxen Umgang mit Patches

21.08.24 - Back to the Hype: Die neuesten Entwicklungen in der cyberkriminellen Nutzung von KI

20.08.24 - IT Security-Telegramm

20.08.24 - "SEP sesam": Zukunftssichere Backup-Lösung für das Gesundheitswesen

20.08.24 - Häfele übersteht Cyber-Angriff mit Hilfe von Dell Technologies nahezu unbeschadet

20.08.24 - Weshalb Cyber Recovery mehr als Disaster Recovery ist

19.08.24 - IT Security-Telegramm

19.08.24 - G Data CyberDefense richtet ihre Managed-Detection-and-Response-Lösung neu aus

19.08.24 - Die meisten Organisationen mit .de-Domäne sind nur unzureichend gegen Phishing und Spoofing geschützt

19.08.24 - Die Ransomware-Gruppe 8Base wurde im März 2022 entdeckt und nutzt eine "Name-and-Shame"-Taktik, um ihre Opfer zu erpressen

16.08.24 - IT Security-Telegramm

16.08.24 - Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage

16.08.24 - Unternehmen sollten sicherstellen, dass ihre Datensicherheit nicht durch Budgetkürzungen beeinträchtigt wird

16.08.24 - Ransomware: Welche technischen Lösungen können helfen?

14.08.24 - IT Security-Telegramm

14.08.24 - Cybersicherheitstrainings sind effektiv – das zeigt der jährliche Phishing-Benchmarking-Bericht von KnowBe4

14.08.24 - Microsoft Azure-Schwachstelle betrifft mehr als zehn Azure-Services und wird nicht gepatcht

14.08.24 - Insgesamt blockierten Kaspersky-Lösungen im ersten Quartal Malware aus 10.865 verschiedenen Familien auf industriellen Automatisierungssystemen

13.08.24 - IT Security-Telegramm

13.08.24 - Aktueller Internet Security Report von WatchGuard richtet Augenmerk u.a. auf weit verbreitete "Pandoraspear"-Malware, die Smart-TV in Unternehmen im Visier hat

13.08.24 - Sophos deckt chinesische Spionagekampagne in Südostasien auf

13.08.24 - Nur jeder zweite Angestellte nutzt sichere Passwörter am Arbeitsplatz

12.08.24 - IT Security-Telegramm

12.08.24 - Trend Micro sichert KI-gestützte private Rechenzentren

12.08.24 - Passwortverwaltung in Unternehmen mit Integration von Google Workspace

12.08.24 - Unterstützung bei der Identifizierung und Reaktion auf Risiken

09.08.24 - IT Security-Telegramm

09.08.24 - Barracuda unterstreicht die Bedeutung von Innovationen für "Barracuda Email Protection"

09.08.24 - Vier Gründe, warum das "Open Supervised Device Protocol" der bessere Standard für die Zutrittskontrolle ist

09.08.24 - Banking-Malware: 32 Prozent mehr Angriffe auf Android-Nutzer weltweit

08.08.24 - IT Security-Telegramm

08.08.24 - Moderner Bankraub: Neue EU ATM Malware zielt auf europäische Geldautomaten

08.08.24 - Report: IT-Manager sehen Cloud-Expansion durch mangelndes Security-Know-how gefährdet

08.08.24 - Palo Alto Networks und Accenture stellen gemeinsame Angebote im Bereich generativer KI vor

07.08.24 - IT Security-Telegramm

07.08.24 - Neue Windows-Zero-Day-Schwachstelle ausgenutzt: Kaspersky entdeckt QakBot-Angriffe

07.08.24 - Studie: DDoS-Angriffe nehmen in EMEA am stärksten zu

07.08.24 - Stand der Digitalisierung und der Cybersicherheit in deutschen Krankenhäusern

06.08.24 - IT Security-Telegramm

06.08.24 - 95 Prozent der größten Unternehmen Deutschlands waren im letzten Jahr von Sicherheitslücken in der Lieferkette betroffen

06.08.24 - Umgang mit Cyberrisiken in Unternehmen: IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

06.08.24 - Studie: Kinsing-Malware weiter auf dem Vormarsch

05.08.24 - IT Security-Telegramm

05.08.24 - Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren

05.08.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren

05.08.24 - HP erwischt Cyberkriminelle beim "Cat-Phishing" von Nutzern

02.08.24 - IT Security-Telegramm

02.08.24 - Telefonbetrug mit KI-Unterstützung: Voice Cloning als neue Gefahr

02.08.24 - Zehn Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu

02.08.24 - Rohde & Schwarz Cybersecurity entwickelt gemeinsam mit Island einen modernen, sicheren Browser-Arbeitsplatz für Unternehmen

01.08.24 - IT Security-Telegramm

01.08.24 - Mangel an Cybersecurity-Fachkräften ist größte Herausforderung für MSPs

01.08.24 - Ein Zehntel nutzt Tracking-Anwendungen zur eigenen Sicherheit

01.08.24 - NIS2: Was in 2024 auf Unternehmen zukommt und wie sie sich vorbereiten können

September 2024

30.09.24 - IT Security-Telegramm

30.09.24 - Check Point lanciert DeepBrand Clustering zur fortschrittlichen Abwehr von Marken-Piraterie

30.09.24 - Das wachsende Interesse von Cyberkriminellen an Telegram wird von mehreren Schlüsselfaktoren getrieben

30.09.24 - Fast die Hälfte der CEOs weiß nicht, was Malware, Phishing und Ransomware ist

27.09.24 - IT Security-Telegramm

27.09.24 - Verbesserte Sicherheit durch Echtzeit-Transparenz der internen Vorgänge in industriellen Steuerungssystemen

27.09.24 - "Kaspersky Security Awareness Platform": Wie sich Unternehmen vor Videofakes, Stimmenimitationen und Hacking von KI-Systemen schützen

27.09.24 - SEP und Backup Eagle: Partnerschaft für Sicherheit und Compliance

26.09.24 - IT Security-Telegramm

26.09.24 - Forcepoint launcht Lösung für umfassende GenAI-Sicherheit

26.09.24 - Aqua Security veröffentlichte Lösung zur Absicherung von KI-Anwendungen

26.09.24 - Die Ausgaben für Cloud-Sicherheit übersteigen inzwischen alle anderen Sicherheitsausgaben

25.09.24 - IT Security-Telegramm

25.09.24 - Erkennung von Schwachstellen aus der Sicht eines Hackers

25.09.24 - Sicherheit bei Cyberattacken in der Fertigungsindustrie schließt auch die Backups ein

25.09.24 - Unternehmen stehen vor Herausforderungen bei der Implementierung von LLMs

24.09.24 - IT Security-Telegramm

24.09.24 - Studie: 71 Prozent der deutschen Unternehmen planen Einsatz von generativer KI, um Sicherheitsmaßnahmen zu verbessern und IT-Ziele und Business in Einklang zu bringen

24.09.24 - Report "The State of Ransomware in Critical Infrastructure 2024": Unternehmen der KRITIS-Bereiche Energie und Wasser haben eine mit 67 Prozent deutlich höhere Angriffsrate als der weltweite Durchschnitt (59 Prozent)

24.09.24 - Spionagekampagnen gegen Regierungen auf Ransomware-Operationen gegen Gesundheitsdienstleister, Finanzinstitute und Energieunternehmen ausgeweitet

23.09.24 - IT Security-Telegramm

23.09.24 - CrowdStrike-Vorfall enthüllt IT-Schwachstellen

23.09.24 - Studie: 68 Prozent betrachten KI-Attacken nicht als separates Sicherheitsrisiko

23.09.24 - Studie: Fünf notwendige Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall

20.09.24 - IT Security-Telegramm

20.09.24 - NIS2 bringt für betroffene Unternehmen neue Rechenschaftspflichten über ihre Sicherheitslage mit sich

20.09.24 - Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan

20.09.24 - Wie Asset Visibility die effektive Erkennung von OT-Bedrohungen ermöglicht

19.09.24 - IT Security-Telegramm

19.09.24 - State of Kubernetes Security Report 2024: Sicherheit das Hauptproblem bei der Umsetzung von Container- und Kubernetes-Strategien

19.09.24 - Von GenAI bis Cybersecurity: Mit welchen Technologien Sie Ihre digitale Transformation im zweiten Halbjahr 2024 erfolgreich gestalten

19.09.24 - IT-Security: infodas ist jetzt Expert-Partner von genua

18.09.24 - IT Security-Telegramm

18.09.24 - Bericht deckt gefährliche Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern auf

18.09.24 - Der SoSafe Human Risk Review analysiert jährlich die aktuelle Cyber-Bedrohungslandschaft in Europa und die Sicherheitskultur in Unternehmen

18.09.24 - NIS-2 Kongress bringt neue Impulse für Cybersecurity

17.09.24 - IT Security-Telegramm

17.09.24 - Cyber-Security-Studie: Digitalisierung verschärft die Bedrohungslage

17.09.24 - FrostyGoop – Eine neue Bedrohung für industrielle Steuerungssysteme

17.09.24 - Updates dringend installieren: Schwachstellen in der beliebten Open-Source-Firewall "pfSense" – Updates bereits im Februar 2024 veröffentlicht

16.09.24 - IT Security-Telegramm

16.09.24 - Barracuda-Report: Anzahl der Conversation-Hijacking-Angriffe steigt um 70 Prozent

16.09.24 - NIS2-Richtlinie: Das ändert sich für Unternehmen ab Oktober 2024

16.09.24 - 42 Prozent des Webtraffics ist von Bots verursacht – fast zwei Drittel davon sind schädlich

13.09.24 - IT Security-Telegramm

13.09.24 - DORA harmonisiert die Vorschriften zur operativen Resilienz für 20 verschiedene Arten von Finanzunternehmen und Informations- und Kommunikationsdienstleistern (IKT)

13.09.24 - Unternehmen können nur Daten schützen, die sie auch kennen

13.09.24 - Cybersicherheit in KMU benötigt neue Ansätze: Vier Tipps vom Security-Profi

12.09.24 - IT Security-Telegramm

12.09.24 - Managed Services sind definitiv die Zukunft der Cybersecurity

12.09.24 - Herausforderungen im Umgang mit dem Schutz sensibler Daten

12.09.24 - KI-Einsatz: Nur 22 Prozent der Unternehmen in Europa erwägen Regulierung

11.09.24 - IT Security-Telegramm

11.09.24 - Neue Studie von HID identifiziert die fünf wichtigsten Technologietrends in der physischen Zugangskontrolle

11.09.24 - 91 Prozent der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

11.09.24 - Botnets ermöglichen beispielsweise illegales Krypto-Mining oder Ransomware-Angriffe

10.09.24 - IT Security-Telegramm

10.09.24 - Cyberversicherung: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police

10.09.24 - In einer Zeit der zunehmenden MFA-Nutzung zielen immer mehr Angriffe auf die Authentifizierungs-Token ab

10.09.24 - Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

09.09.24 - IT Security-Telegramm

09.09.24 - Die Herren der Verschlüsselung: Business-Entscheider

09.09.24 - In vielen Unternehmen in Deutschland fehlt es an grundlegenden Sicherheitsmaßnahmen

09.09.24 - Die fünf wichtigsten Auswirkungen von eIDAS 2.0

06.09.24 - IT Security-Telegramm

06.09.24 - USV-Lösungen: Antwort auf hohe Anforderungen von KI in Rechenzentren bezüglich Stromkapazität und -Verfügbarkeit

06.09.24 - Studie: Nur 19 Prozent der Fertigungsunternehmen haben strenge Richtlinien zur E-Mail-Authentifizierung eingeführt

06.09.24 - Vorsicht vor Identitätsdiebstahl – wie Sie sich schützen können

05.09.24 - IT Security-Telegramm

05.09.24 - Cybersicherheit und IT-Compliance: Neuauflage des juristischen Leitfadens von Trend Micro klärt aktuelle Fragen

05.09.24 - Der Know-Your-Customer (KYC)-Prozess ist in regulierten digitalen Geschäftsbereichen unerlässlich

05.09.24 - Neue Massen-Phishing-Kampagnen mit Spear-Phishing-Methoden entdeckt

04.09.24 - IT Security-Telegramm

04.09.24 - Die Sicherung der Daten und Systeme spielt eine wichtige Rolle in der Strategie zur Cyberhygiene, wie sie von der NIS2-Richtlinie vorgesehen ist

04.09.24 - Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

04.09.24 - Hohe Anforderungen bei Cyberversicherungen: 76 Prozent der Unternehmen investieren daher in ihre Cyberabwehr

03.09.24 - IT Security-Telegramm

03.09.24 - Künstliche Intelligenz: Auf diese sechs Punkte sollten CISOs achten

03.09.34 - Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur

03.09.24 - DORA diktiert das Pflichtenheft für Cyberresilienz

02.09.24 - IT Security-Telegramm

02.09.24 - Zum Stand der PKI-Integration im modernen Fahrzeugbau

02.09.24 - Fast die Hälfte der Unternehmen hat Sicherheitsprobleme aufgrund übersehener Warnmeldungen

02.09.24 - Imperva DDoS Threat Landscape Report 2024: Angriffe auf Organisationen im Gesundheitswesen steigen um 236 Prozent

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.