IT SecCity-Archiv


Im Überblick

Was bedeutet Klassifizierung in IGA?

Oft liest man die Verlautbarung "In einem Unternehmen sind Daten das wertvollste Gut". Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen.

Oktober 2024

31.10.24 - IT Security-Telegramm

31.10.24 - Versicherungsschutz für KMU und Großunternehmen wird zunehmend herausfordernder

31.10.24 - SailPoint ernennt Gary Nafus zum neuen Chief Sales Officer und beruft Matt Mills in die Rolle des President

31.10.24 - "Check Point Harmony Endpoint Data Loss Prevention" (DLP) schützt Daten im Zeitalter der künstlichen Intelligenz

30.10.24 - IT Security-Telegramm

30.10.24 - Wie sich Unternehmen gegen Geschenkkartenbetrug wappnen können

30.10.24 - SANS Institute stellt den mit Spannung erwarteten jährlichen Security Awareness Report für 2024 vor

30.10.24 - Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an

29.10.24 - IT Security-Telegramm

29.10.24 - Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung

29.10.24 - Falsche Fakten, echte Folgen: Fragen zum Thema narrative Angriffe

29.10.24 - Betrügerische WLAN-Hotspots im Flugzeug, vor denen sich Nutzer mit herkömmlichen Maßnahmen in 10.000 Metern Höhe meist nicht schützen können

28.10.24 - IT Security-Telegramm

28.10.24 - Welche Ransomware-Gruppen Unternehmen jetzt im Auge behalten sollten

28.10.24 - Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige

28.10.24 - Varonis kündigt Integrationen mit "SentinelOne" und "Microsoft Defender for Endpoint" an

25.10.24 - IT Security-Telegramm

25.10.24 - Bericht zeigt: Hackerangriffe auf Anwendungen und APIs nehmen zu

25.10.24 - Hornetsecurity erweitert 365 Total Backup: Neue Funktionen für "Microsoft Planner"

25.10.24 - Sicherheitslücken identifizieren und schließen, Geschäftsrisiko minimieren

24.10.24 - IT Security-Telegramm

24.10.24 - Ivanti betrachtet Angriffsflächen aus der Perspektive eines Hackers

24.10.24 - Trend Micro stoppt Deepfakes und KI-basierte Cyberangriffe auf Privatanwender und Unternehmen

24.10.24 - Studie: Visibility steht bei Mehrheit deutscher Unternehmen an erster Stelle – doch es gibt einen Haken

23.10.24 - IT Security-Telegramm

23.10.24 - Audit-ready: Ftapi erweitert Sicherheits- und Compliance-Funktionen mit neuem Audit-Trail-Feature

23.10.24 - Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert

23.10.24 - Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams

22.10.24 - IT Security-Telegramm

22.10.24 - Eperi verschlüsselt digitale Identitäten von Krankenversicherten in der Cloud

22.10.24 - Ransomware als Verschleierungstechnik für Spionage

22.10.24 - Vulnerability Management: Sieben Tools für die Suche nach Software-Schwachstellen

21.10.24 - IT Security-Telegramm

21.10.24 - IBM-Studie: Kosten von Datenlecks erreichen neues Rekordhoch

21.10.24 - Cyberstudie: C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick

21.10.24 - Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000

18.10.24 - IT Security-Telegramm

18.10.24 - In fünf Schritten zu mehr OT-Cybersicherheit und einer Basis für NIS2

18.10.24 - Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen

18.10.24 - Barracuda Threat Spotlight: 42 Prozent der gezielten E-Mail-Angriffe auf größere Unternehmen erfolgen mithilfe von lateralem Phishing

17.10.24 - IT Security-Telegramm

17.10.24 - Angreifer nutzten eine Sicherheitslücke in SAP (CVE-2010-5326) für die Remote-Befehlsausführung aus

17.10.24 - Irrglaube Inkognito-Modus: 34 Prozent halten sich damit für unsichtbar im Internet

17.10.24 - Report: 62 Prozent der Menschen weltweit sind mit der Verwaltung von Passwörtern überfordert sind

16.10.24 - IT Security-Telegramm

16.10.24 - Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

16.10.24 - Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, um Code zu generieren

16.10.24 - Drei Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

15.10.24 - IT Security-Telegramm

15.10.24 - Studie hilft Unternehmen bei der Vorhersage, wo Ransomware als nächstes zuschlagen könnte

15.10.24 - Schneider Electric veröffentlicht neues Whitepaper zum Einsatz von Liquid-Cooling in KI-Rechenzentren

15.10.24 - Zimperium deckt raffinierte SMS-Stealer-Kampagne auf

14.10.24 - IT Security-Telegramm

14.08.24 - Arctic Wolf launcht kostenfreie Version ihres Portals für Cybersecurity Assessment und Incident Response für bessere Cyberversicherbarkeit und höhere Sicherheitslevel

14.10.24 - KI-basierte Cyberangriffe: Die neue Bedrohung und wie man ihr begegnet

14.10.24 - Backup dient auch dem Schutz vor internen Gefahren

11.10.24 - IT Security-Telegramm

11.10.24 - Akamai verteidigt Finanzdienstleister 24 Stunden lang gegen rekordverdächtige DDoS-Attacke

11.10.24 - KnowBe4 veröffentlicht die Phishing-Test-Ergebnisse

11.10.24 - Sophos X-Ops gibt zehn wichtige Tipps für mehr Sicherheit von ESXi-Umgebungen

10.10.24 - IT Security-Telegramm

10.10.24 - Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau

10.10.24 - Betrugsmaschen am Telefon: Eine wachsende Gefahr in Zeiten künstlicher Intelligenz

10.10.24 - Spyware aus Google Play über 32.000 Mal heruntergeladen

09.10.24 - IT Security-Telegramm

09.10.24 - Studie: Cybercrime-as-a-Service weiterhin größte Gefahr

09.10.24 - Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst

09.10.24 - Studie untersucht den Zustand der Software-Lieferkette in OT/IoT-Routern

08.10.24 - IT Security-Telegramm

08.10.24 - Digitalausschuss des Bundestages: Cisco berichtet Digitalausschuss über Webex-Sicherheitslücke

08.10.24 - Bitkom und BSI starteten Umfrage zu IT-Systemausfällen infolge eines Crowdstrike-Updates vom 19. Juli 2024

08.10.24 - Umfrage zu möglicher Bedrohung der Cybersicherheit durch Mitarbeiter

07.10.24 - IT Security-Telegramm

07.10.24 - 40 Jahre E-Mail in Deutschland – und mehr denn je ist sie Einfallstor für Hacker

07.10.24 - Eva Chen, CEO von Trend Micro, fordert neues Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität

07.10.24 - Nur jede fünfte Einrichtung des Gesundheitswesens ist vollständig vor Phishing- und Spoofing-E-Mails geschützt

04.10.24 - IT Security-Telegramm

04.10.24 - Viele Unternehmen stehen vor der Frage, welche Maßnahmen sie zur Vorbereitung auf NIS2 und für mehr ICS/OT-Cybersicherheit umsetzen sollen

04.10.24 - Herausforderungen und Chancen der NIS-2-Direktive

04.10.24 - Studie zeigt, dass 74 Prozent der Unternehmen in den nächsten zwölf Monaten KI-Tools einsetzen werden

02.10.24 - IT Security-Telegramm

02.10.24 - Semperis sichert Wachstumsfinanzierung in Höhe von 125 Millionen US-Dollar

02.10.24 - Cybersicherheit im Einklang mit den UNECE WP.29-Regelungen

02.10.24 - So hilft KI im Einzelhandel bei der Diebstahlsicherung

01.10.24 - IT Security-Telegramm

01.10.24 - Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen

01.10.24 - Cyberversicherung: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police

01.10.24 - Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus

November 2024

29.11.24 - IT Security-Telegramm

29.10.24 - Verstärkte Präsenz von Darktrace im deutschsprachigen Raum

29.11.24 - V2G wirft mehrere ernsthafte Sicherheitsfragen auf

29.11.24 - APT42: Iranische Hackergruppe zielt auf politische und diplomatische Vertreter

28.11.24 - IT Security-Telegramm

28.11.24 - Analyse: Content-Creation-Plattformen werden für Phishing-Angriffe benutzt

28.11.24 - Alarmierender Anstieg von Datenlecks im ersten Halbjahr 2024: Über 1 Milliarde Betroffene weltweit

28.11.24 - Leitfaden: So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen

27.11.24 - IT Security-Telegramm

27.11.24 - Digitalisierung im Energiesektor abhängig von Cybersicherheit und externen Partnern

27.11.24 - 58 Prozent der Deutschen sorgen sich um digitales Erbe - 60 Prozent möchten, dass Onlinenutzer im Testament verfügen, was post mortem mit ihren Accounts geschieht

27.11.24 - Durch gezielte Trainings können Mitarbeiter lernen, Deepfakes zu erkennen und auf Social-Engineering-Angriffe richtig zu reagieren

26.11.24 - IT Security-Telegramm

26.11.24 - Enorme Angriffsfläche: Jede zweite OT-Umgebung nutzt vier oder mehr Fernzugriffs-Tools

26.11.24 - EU-KI-Gesetz: Wie wird es sich auf Datenschutz, Sicherheit, Risiken und Audit auswirken?

26.11.24 - Pflicht-Cyberversicherungen als Rettungsanker für Unternehmen?

25.11.24 - IT Security-Telegramm

25.11.24 - Neue Studie: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch

25.11.24 - Studie zeigt: Sorge über globale Cyber-Risiken unter Führungskräften in Deutschland bleibt hoch

25.11.24 - KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung

22.11.24 - IT Security-Telegramm

22.11.24 - So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

22.11.24 - Umfrage zeigt: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung von Cybersecurity-Experten

22.11.24 - Ransomware-Studie: 75 Prozent der Angriffsopfer in Deutschland zahlen Lösegeld

21.11.24 - IT Security-Telegramm

21.11.24 - Ontinue deckt auf: Fertigungsbetriebe zunehmend im Fokus von Cyberkriminellen

21.11.24 - Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

21.11.24 - BKA: Bekämpfung der Organisierten Kriminalität in Deutschland - Weiter höchstmöglicher Ermittlungsdruck

20.11.24 - IT Security-Telegramm

20.11.24 - Raffinierte Phishing-Kampagnen: Vier von fünf Phishing-Seiten speziell auf mobile Geräte ausgerichtet

20.11.24 - Funeral Scams: neue Online-Betrugsmasche auf Facebook entdeckt

20.11.24 - Gefälschtes und weitverbreitetes Angebot des neuesten iPhones

19.11.24 - IT Security-Telegramm

19.11.24 - Junge Spieler im Visier: Gaming-bezogene Phishing-Attacken weltweit um 30 Prozent gestiegen

19.11.24 - Der lange Weg zur Erholung nach einem Ransomware-Angriff

19.11.24 - Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware

18.11.24 - IT Security-Telegramm

18.11.24 - Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

18.11.24 - Der Fortinet Skills Gap Report zeigt die wachsende Verbindung zwischen Cybersecurity-Verstößen und Fachkräftemangel

18.11.24 - Cyberints KI-gesteuerte Lösung für externes Risikomanagement erweitert die Check Point Infinity-Plattform und liefert Informationen über fortschrittliche Bedrohungen

15.11.24 - IT Security-Telegramm

15.11.24 - Bei keinem anderen Security-Thema bietet sich der Einsatz von Künstlicher Intelligenz so sehr an wie bei den SOC-Services

15.11.24 - Bericht beleuchtet wachsende Cyber-Bedrohungen, die auf kritische Infrastrukturen abzielen

15.11.24 - Laut IT-Teams nehmen viele Führungskräfte den Datenschutz nicht ernst

14.11.24 - IT Security-Telegramm

14.11.24 - Studie: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch

14.11.24 - Studie: ERP-Systeme bei neun von zehn Ransomware-Angriffen betroffen

14.11.24 - Neues Smartphone? So bleiben Banking und Bezahlen sicher

13.11.24 - IT Security-Telegramm

13.11.24 - Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten

13.11.24 - Deutliche Zunahme bei Phishing-Versuchen, die es auf Google abgesehen hatten

13.11.24 - CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen

12.11.24 - IT Security-Telegramm

12.11.24 - Ransomware-Studie: 75 Prozent der Angriffsopfer in Deutschland zahlen Lösegeld

12.11.24 - Ransomware-Angriffe im Bildungssektor überdurchschnittlich hoch

12.11.24 - Analyse: 44 Prozent aller abgewehrten Ransomware-Angriffe wurden während der lateralen Bewegung innerhalb des Netzwerks erkannt

11.11.24 - IT Security-Telegramm

11.11.24 - Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe

11.11.24 - Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

11.11.24 - Sicherheitslagebericht: KI-Einsatz durch Cyberkriminelle weiter auf dem Vormarsch

08.11.24 - IT Security-Telegramm

08.11.24 - Irrtum mit Folgen: Diese Fehleinschätzungen kursieren rund um NIS2

08.11.24 - BKA: Durchsuchungen bei mutmaßlichen Anführern der Online-Gruppierung

08.11.24 - Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs

07.11.24 - IT Security-Telegramm

07.11.24 - Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42

07.11.24 - Cybersicherheit: Kampagne Tusk stiehlt sensible Informationen und Kryptowährungen

07.11.24 - BSI-Zertifizierung bescheinigt CGI höchste Expertise im Bereich Cybersecurity

06.11.24 - IT Security-Telegramm

06.11.24 - G+D hat nun als eines der ersten Unternehmen das ENX-VCS-Audit erfolgreich durchlaufen und ein entsprechendes Zertifikat der ENX Association nach Auditierung durch die neutrale Prüfinstanz TÜV Nord erhalten

06.11.24 - Varonis kündigt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an

06.11.24 - Rubrik als Leader im Gartner Magic Quadrant für Enterprise Backup und Recovery Software Solutions 2024 und fünfmal führend in der Vision positioniert

05.11.24 - IT Security-Telegramm

05.11.24 - Mehr Sicherheit für Administratorkonten durch Zwei-Faktor-Authentifizierung

05.11.24 - "BeyondTrust Privileged Remote Access 24.2" ermöglicht Multi-Faktor-Authentifizierung bei jeder Sitzung

05.11.24 - Sowohl das Pult-System "CX" als auch das Standpult sind kompatibel mit der "Rittal AX/VX"-Systemplattform für Gehäuse und Großschränke

04.11.24 - IT Security-Telegramm

04.11.24 - "PlaxidityX": Argus Cyber Security Ltd. stellt neuen Firmennamen vor

04.11.24 - Verbesserte Schwachstellenerkennung und erheblicher Effizienzgewinn

04.11.24 - Absolute Security mit Funktion zur Fernreparatur von "Bluescreens of Death" (BSOD)

Dezember 2024

20.12.24 - IT Security-Telegramm

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit

20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht

19.12.24 - IT Security-Telegramm

19.12.24 - Der Digital Operational Resilience Act (DORA) – Hycu erläutert Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen

19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Die Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller

18.12.24 - IT Security-Telegramm

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft

17.12.24 - IT Security-Telegramm

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

16.12.24 - IT Security-Telegramm

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen

16.12.24 - 75 Prozent der IT-Mitarbeiter sind dauerhaft oder gelegentlich frustriert

13.12.24 - IT Security-Telegramm

13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

12.12.24 - IT Security-Telegramm

12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics

12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen

12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent

11.12.24 - IT Security-Telegramm

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

10.12.24 - IT Security-Telegramm

10.12.24 - Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht

10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar

10.10.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

09.12.24 - IT Security-Telegramm

09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr

06.12.24 - IT Security-Telegramm

06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management

06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren

05.12.24 - IT Security-Telegramm

05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing

05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt

04.12.24 - IT Security-Telegramm

04.12.24 - Studie: Zehn Prozent der Opfer von Romance Scams verlieren mehr als 10.000 US-Dollar

04.12.24 - "genugate Virtual": virtualisierte Firewall mit BSI-Zulassung für VS-NfD

04.12.24 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft

03.12.24 - IT Security-Telegramm

03.12.24 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation

03.12.24 - Fortinet erweitert ihre OT-Sicherheitsplattform zum Schutz von cyber-physischen Systemen

03.12.24 - Cybersecurity Threat-Intelligence-Report: Politische Cyber-Akteure und Cyber-Crime-Gruppierungen arbeiten immer häufiger zusammen

02.12.24 - IT Security-Telegramm

02.12.24 - Cybercrime: Erfolgreicher Schlag gegen die Infrastruktur von digitalen Geldwäschern der Underground Economy

02.12.24 - Hoher Bedarf an umfassenden Sicherheitsmaßnahmen im KI-Zeitalter

02.12.24 - Neue Studie: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.