IT SecCity-Archiv


Im Überblick

Nicht jede KI ist gleich intelligent

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

April: 2024

30.04.24 - IT Security-Telegramm

30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365

30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode

30.04.24 - Reaktionszeit auf IT-Sicherheitslücken: Rund 20 Prozent der deutschen Firmen reagieren zu langsam

29.04.24 - IT Security-Telegramm

29.04.24 - Das klassische Passwort-System und seine Defizite sind oftmals die Ursache für Cyber-Vorfälle

29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära

29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten

26.04.24 - IT Security-Telegramm

26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen

26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?

26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security

25.04.24 - IT Security-Telegramm

25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom

25.04.24 - Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man eine bekommt

25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich

24.04.24 - IT Security-Telegramm

24.04.24 - Jamf Threat Labs identifiziert Hintertür in raubkopierten macOS-Anwendungen

24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern

24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme

23.04.24 - IT Security-Telegramm

23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends

23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky

23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden

22.04.24 - IT Security-Telegramm

22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz

22.04.24 - Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich

22.04.24 - Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?

19.04.24 - IT Security-Telegramm

19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten

19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen

18.04.24 - IT Security-Telegramm

18.04.24 - NoaBot: Neues Mirai-basiertes Botnet zielt auf SSH-Server für Krypto-Mining

18.04.24 - Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention achten sollten

18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist

17.04.24 - IT Security-Telegramm

17.04.24 - Cybersicherheit in Unternehmen: 70 Prozent erwarten eine Auslagerung ihrer Cybersicherheit

17.04.24 - Umfrage unter IT-Experten: Nur ein Fünftel gibt an, die Funktionsweise von KI-Tools vollständig zu verstehen

17.04.24 - Eskalation der Medusa-Ransomware-Operationen

16.04.24 - IT Security-Telegramm

16.04.24 - Veeam Data Protection Trends Report 2024: Cyberangriffe sind die Hauptursache für Geschäftsausfälle

16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache

16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben

15.04.24 - IT Security-Telegramm

15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern

15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten

15.04.24 - Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter

12.04.24 - IT Security-Telegramm

12.04.24 - "Malspam"-Kampagne adressiert Hotels: Es startet mit Phishing und gefälschten Beschwerden oder harmlos wirkenden Anfragen

12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können

12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern

11.04.24 - IT Security-Telegramm

11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten

11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1

11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an

10.04.24 - IT Security-Telegramm

10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

10.04.24 - NIS2-Richtlinie: Was Unternehmen jetzt wissen müssen - NIS2-Konformität ist kein Produkt, das man einfach implementieren kann

10.04.24 - Transparenz, Risiko- und Schwachstellenmanagement: Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

09.04.24 - IT Security-Telegramm

09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China

09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024

09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten

08.04.24 - IT Security-Telegramm

08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024

08.04.24 - Umfrage: Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

08.04.24 - Ransomware-Gruppen wenden sich zunehmend an die Medien, um ihre Bekanntheit zu erhöhen und Druck auf die Opfer auszuüben

05.04.24 - IT Security-Telegramm

05.04.24 - Die aktuelle Bedrohungslage verdeutlicht, dass jeder mit Zugang zu Zahlungsmethoden zum Cyberkriminellen werden kann

05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024

05.04.24 - Generative KI als Treiber für die Cybersicherheit - Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

04.04.24 - IT Security-Telegramm

04.04.24 - Sicherheitsstudie über Online-Banküberfälle: Malware-Gefahren und Angriffsversuche auf Banking-Apps nehmen deutlich zu

04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent

04.04.24 - KI kann ein effektives Mittel gegen Cyberangriffe sein, in dem sie im Unternehmen zielführend zur Erkennung potenzieller Attacken und unzulässiger Zugriffe auf Unternehmensdaten genutzt wird

03.04.24 - IT Security-Telegramm

03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an

02.04.24 - IT Security-Telegramm

02.04.24 - Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

02.04.24 - SecurityScorecard Threat Intelligence enthüllt: 90 Prozent der Energieunternehmen erlebten im letzten Jahr einen Sicherheitsverstoß durch Dritte

02.04.24 - Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen in Deutschland

Mai 2024

31.05.24 - IT Security-Telegramm

31.05.24 - Cyberangriffe auf Lieferketten: Wenn die eigene Sicherheit nicht ausreicht

31.05.24 - Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen minimieren

31.05.24 - Fünf Tipps für eine effiziente Datenspeicherung im KI-Zeitalter

29.05.24 - IT Security-Telegramm

29.05.24 - Business E-Mail Compromise: Das sollten Sie wissen

29.05.24 - Die besondere Rolle von Tape-Speicher für eine wirkungsvolle Backup-Recovery- und Cyberschutz-Strategie

29.05.24 - State of Security Report: Mobile IDs, Multi-Faktor-Authentifizierung, KI und Nachhaltigkeit sind die Top-Trends

28.05.24 - IT Security-Telegramm

28.05.24 - Laut einer Studie ist die Region EMEA weltweit am schwersten von API-Angriffen betroffen

28.05.24 - Fast die Hälfte der deutschen Geschäftsführungen hält Security Awareness-Schulungen für überflüssig

28.05.24 - Erklärbare KI: Die KI-Vertrauenslücke schließen

27.05.24 - IT Security-Telegramm

27.05.24 - Mehr Verschlüsselung und weniger Lebensdauer: Maschinenidentitäten brauchen zentrales Management

27.05.24 - Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig

27.05.24 - Unternehmen müssen dem Datenschutz hohe Priorität einräumen

24.05.24 - IT Security-Telegramm

24.05.24 - Der EU AI Act ist das erste Gesetz seiner Art, welches die Gefahr von KI-Anwendungen, die gegen die Menschenrechte verstoßen oder Vorurteile aufrechterhalten, verringern soll

24.05.24 - Schwachstellenbewertungen und Penetrationstests der IT-Security sind wichtiger denn je

24.05.24 - AV-Comparatives: Warum der Einsatz von zertifizierten Cybersecurity-Produkten wichtig ist

23.05.24 - IT Security-Telegramm

23.05.24 - Illegaler Darknet-Marktplatz "Nemesis Market" mit über 150.000 Nutzern abgeschaltet

23.05.24 - Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen

23.05.24 - Vier Tipps für NIS-2-konforme Cyber Security im Gesundheitswesen

22.05.24 - IT Security-Telegramm

22.05.24 - Materna Radar Cyber Security: Stärkung des Führungsteams und Innovation für eine dynamische Marktanpassung

22.05.24 - Schluss mit Datenmissbrauch: IT-Sicherheitsexperten der PSW Group begrüßen KI-Verordnung

22.05.24 - Die dunkle Seite des Booms: Der Anstieg des Betrugs im E-Commerce

21.05.24 - IT Security-Telegramm

21.05.24 - Die Integration lokaler Sicherungssysteme in Cloud-Dienste birgt eine Reihe von Herausforderungen

21.05.24 - TikTok: Ein Balanceakt zwischen nationaler Sicherheit und Aufrechterhaltung der globalen Internetwirtschaft

21.05.24 - 2023 blockierte Trend Micro über 161 Milliarden Cyberbedrohungen weltweit – 10 Prozent mehr als im Vorjahr und fast 107 Milliarden mehr als noch vor fünf Jahren

17.05.24 - IT Security-Telegramm

17.05.24 - So können Unternehmen generative KI mit gutem Gewissen einsetzen

17.05.24 - Intensivpatient "Deutsche Krankenhäuser": In sechs Schritten zur gesunden IT-Umgebung

17.05.24 - Jeder dritte Mitarbeitende fordert von seinem Arbeitgeber höhere Investitionen in IT-Sicherheit

16.05.24 - IT Security-Telegramm

16.05.24 - Neue Richtlinien zur Authentifizierung beeinträchtigen E-Mail-Zustellbarkeit bei Massenversand

16.05.24 - SecurityScorecard-Bericht: 75 Prozent der Verstöße Dritter zielten auf die Software- und Technologie-Lieferkette ab

16.05.24 - "Lucifer" – Team Nautilus entdeckt neue Kryptomining-Malware

15.05.24 - IT Security-Telegramm

15.05.24 - IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt

15.05.24 - Wie Finanzunternehmen ihre Cybersicherheit langfristig stärken

15.05.24 - Die Auswirkungen von Stealer-Malware können verheerend sein

14.05.24 - IT Security-Telegramm

14.05.24 - Neue Spielregeln im Kampf gegen Cyberkriminalität

14.05.24 - Identitätssicherheit trägt dazu bei, 50 Prozent der NIS2-Säulen anzugehen

14.05.24 - Logicalis CIO Report 2024: KI und Security sind Top-Prioritäten vor dem Hintergrund einer herausfordernden Transformation

13.05.24 - IT Security-Telegramm

13.05.24 - Thales und Quantinuum führen ein Starter Kit ein, um Unternehmen bei der Vorbereitung auf die kommenden Veränderungen der Post-Quantum-Kryptographie zu unterstützen

13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen

13.05.24 - Studie zum Einsatz von Interconnection-Technologien und den damit verbundenen Schwachstellen

10.05.24 - IT Security-Telegramm

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

10.05.24 - Treiber-Schleusereien sind keine Frage des cyberkriminellen Könnens mehr

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

08.05.24 - IT Security-Telegramm

08.05.24 - CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität

07.05.24 - IT Security-Telegramm

07.05.24 - Digitale Kluft zwischen Vorreitern und Nachzüglern: Studie "State of Digital Trust 2024" ermittelt große Unterschiede bei Geschäftserfolg und Kundenbindung von Unternehmen

07.05.24 - Einfallstor und Sicherheitsrisiko-APIs: 71 Prozent des Internet-Traffics in Verbindung mit Programmierschnittstellen

07.05.24 - Cyber-Kriminelle nutzen Analysen, um "Opfer pro Klick" zu messen

06.05.24 - IT Security-Telegramm

06.05.24 - Security Report 2024: Deutsche Firmen weltweit auf Platz 4 der Ransomware-Opfer

06.05.24 - Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

06.05.24 - Arctic Wolf Labs Threat Report verzeichnet deutlichen Anstieg der Ransomware-Forderungen

03.05.24 - IT Security-Telegramm

03.05.24 - Sysdig enthüllt "SSH-Snake": Ein Wurm, der sich selbst modifiziert, um Netzwerke zu infiltrieren

03.05.24 - Erst wenn die Schöpfer des Bots strafrechtlich belangt sind, könnte Quakbot enden

03.05.24 - Besonders gefährlich ist die Raspberry Robin-Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken

02.05.24 - IT Security-Telegramm

02.05.24 - Sophos Threat Report 2024: KMU im Fadenkreuz: Diebstahl von Daten und Identitäten sind die größten Bedrohungen für kleine und mittelgroße Unternehmen

02.05.24 - Stalkerware 2023: Deutschland weiter trauriger Spitzenreiter in Europa - Weltweiter Anstieg um knapp 6 Prozent

02.05.24 - Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting

Juni 2024

24.06.24 - IT Security-Telegramm

24.06.24 - Big-Game-Ransomware, Zero-Day-Ransomware und neue Angriffstaktiken auf macOS: Entwicklungen in der Cybersicherheit 2023

24.06.24 - Vertrauen in die Sicherheit des Online-Banking weiter gestiegen

24.06.24 - Beim Lateral Movement kommen unterschiedlichste Techniken zum Einsatz - Lateral Movement zu stoppen, ist nicht einfach

21.06.24 - IT Security-Telegramm

21.06.24 - Darktrace verbessert Cyber-Resilienz mit "Darktrace ActiveAI Security Platform"

21.06.24 - Keeper Security integriert Passkey-Unterstützung für mobile Geräte

21.06.24 - Die Bereitschaft zur Weitergabe von Passwörtern für Streaming-Dienste oder Bildergalerien zeigt einen Kulturwandel

20.06.24 - IT Security-Telegramm

20.06.24 - Malwarebytes erweitert die Security Advisor-Funktion um leistungsstarke KI-Funktionalitäten

20.06.24 - "Scalar i7 Raptor": Quantum stellt neue Tape-Library vor

20.06.24 - Data Protection und Data Security: Deniz Alboyaci übernimmt als Director of Sales die Leitung für die DACH-Region bei Arcserve

19.06.24 - IT Security-Telegramm

19.06.24 - Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

19.06.24 - Varonis Threat Labs entdecken zwei neue Techniken zur Umgehung der Exfiltrations-Erkennung in SharePoint

19.06.24 - Kryptografie von Cloud-Daten hält auch Quanten-Computern stand

18.06.24 - IT Security-Telegramm

18.06.24 - Delinea-Plattform bietet quantensichere Verschlüsselung für privilegierte Konten in Post-Quantum-Ära

18.06.24 - Ganzheitliche Betrachtung von IT- und Geschäftsrisiken mit Controlware

18.06.24 - Die Messlatte für die Cybersicherheit wird immer höher gelegt

17.06.24 - IT Security-Telegramm

17.06.24 - Bitdefender Labs warnen vor Malvertising-Kampagne auf Facebook

17.06.24 - Die IT- und Baubranche sind besonders häufig Opfer von Ransomware

17.06.24 - Zerschlagung der Lockbit-Gruppe: Kurzfristiger Erfolg im Kampf gegen Ransomware – Beunruhigend schnelles Comeback

14.06.24 - IT Security-Telegramm

14.06.24 - Tenable jetzt mit Zero-Trust-Cloud-Security für Kubernetes

14.06.24 - Mehr Resilienz: Data Security Posture Management und Recovery

14.06.24 - Bis zu 72 Prozent der Arbeitgeber blockieren Malware-Webseiten und Erwachseneninhalte

13.06.24 - IT Security-Telegramm

13.06.24 - "Veritas Backup Exec" stärkt die Resilienz gegen Ransomware bei KMU

13.06.24 - CyberArk bringt einen Browser mit identitätsbasiertem Schutz auf den Markt

13.06.24 - HP bringt die weltweit ersten Business-PCs auf den Markt, deren Firmware gegen Angriffe von Quanten-Computern geschützt ist

12.06.24 - IT Security-Telegramm

12.06.24 - Verbesserte Sicherheit und Effizienz durch das "BIS 360 Gefahrenmanagementsystem"

12.06.24 - Insider-Threats sind ein reales Problem für Firmen aller Art und Größe

12.06.24 - Automobilbranche in Deutschland hinkt bei der Umsetzung von Cybersicherheitsregularien hinterher

11.06.24 - IT Security-Telegramm

11.06.24 - Effizienz und Organisation von Daten sind Vorteile beim Training von KI-Modellen

11.06.24 - Mehr als eine halbe Million Account-Informationen von ChatGPT-Nutzern im Darknet

11.06.24 - Frank Pütz übernimmt Geschäftsführung bei indevis

10.06.24 - IT Security-Telegramm

10.06.24 - Cyberangriffe sind ausgefeilter denn je und KI-gestützte Angriffe stellen das größte Risiko dar

10.06.24 - QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

10.06.24 - Operationelle Widerstandsfähigkeit von OT-Systemen verbessern

07.06.24 - IT Security-Telegramm

07.06.24 - Kinder-Spieleplattform Roblox: 34 Millionen gestohlene Zugangsdaten im Darknet

07.06.24 - Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit

07.06.24 - Studie: KMU-Digitalisierung erstmals seit Jahren rückläufig

06.06.24 - IT Security-Telegramm

06.06.24 - Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?

06.06.24 - Sicherheitslücke in XZ Utils ermöglicht Remotecode-Ausführung

06.06.24 - Diebstahl sensibler Nutzerdaten: Jamf Threat Labs identifiziert zwei Infostealer-Angriffsmethoden, die auf macOS abzielen

05.06.24 - IT Security-Telegramm

05.06.24 - Der Countdown läuft: Rolle der Data Protection bei der DORA-Konformität für Finanzdienstleister

05.06.24 - ISO ermöglicht Umsetzung von geforderter Transparenz, Rechenschaftspflicht und Sicherheitsstandards für KI-Technologien

05.06.24 - Sophos Active Adversary Report: Häufigster Weg von Cyberkriminellen in Netzwerke führt über Remote-Dienste

04.06.24 - IT Security-Telegramm

04.06.24 - Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security

04.06.24 - Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

04.06.24 - Zunahme von "Evasive Malware" verstärkt Bedrohungswelle

03.06.24 - IT Security-Telegramm

03.06. 24 - Security und Compliance von Geschäftsanwendungen: Onapsis ernennt Tim McKnight zum neuen Mitglied des Board of Directors

03.06.24 - Hacktivistische Gruppen wollen Chaos stiften, einschüchtern und ihre Macht demonstrieren: Zentralisierung und Konsolidierung helfen

03.06.24 - Achtung Gesundheitswesen: Cyberangriffe kommen immer näher

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.