Oktober 2023

31.10.23 - IT Security-Telegramm

31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an

31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen

31.10.23 - Maßgeschneiderte Kombination aus Echtzeitmonitoring und Expertenanalyse ermöglicht ganzheitlichen Schutz digitalisierter Industrieanlagen

30.10.23 - IT Security-Telegramm

30.10.23 - Privileged-Access Management: Beschleunigte Time-to-Value beim DevOps Secrets Management

30.10.23 - Bösartiger Telegram-Klon schleust versteckte Malware ein

30.10.23 - Hacker verseuchen Google Ads mit betrügerischen Links

27.10.23 - IT Security-Telegramm

27.10.23 - Facebook wird mit Anzeigen und Seiten für gefälschte ChatGPT, Google Bard und andere KI-Dienste überflutet und verleitet Nutzer zum Herunterladen von Malware

27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle

27.10.23 - Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

26.10.23 - IT Security-Telegramm

26.10.23 - CRM-Systeme verarbeiten täglich eine große Menge an personenbezogenen Daten: Es ist deshalb von entscheidender Bedeutung, dass diese Systeme den Anforderungen der Datenschutzverordnung entsprechen

26.10.23 - Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

26.10.23 - How to be a CISO – eine Anleitung zum obersten Security Officer

25.10.23 - IT Security-Telegramm

25.10.23 - Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit

25.10.23 - Sophos Active Adversary Report for Tech Leaders 2023: Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihre Attacke starten

25.10.23 - Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene

24.10.23 - IT Security-Telegramm

24.10.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen

24.10.23 - Materna Radar Cyber Security bietet komplettes Portfolio der Cyber Security aus Beratung, Services und Produkten direkt aus einer Hand

23.10.23 - IT Security-Telegramm

23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug

23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können

23.10.23 - Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potenzial Deutschland auf dem Gebiet der Cybersicherheitsforschung hat

20.10.23 - IT Security-Telegramm

20.10.23 - Sicherheitsforscher von Check Point und Avanan untersuchen neue Methoden des E-Mail-Betrugs

20.10.23 - Security-Studie: 91 Prozent der IT-Führungskräfte sind mit Privileged Access Management (PAM) besser geschützt, suchen jedoch in Zeiten wirtschaftlichen Abschwungs nach erschwinglichen Lösungen

20.10.23 - Lösung für "Cloud Security Posture Management" (CSPM) der nächsten Generation reduziert die Angriffsfläche um 99 Prozent

19.10.23 - IT Security-Telegramm

19.10.23 - Neue Lösung nutzt die Davis-AI der Dynatrace-Plattform für Bedrohungssuche, Echtzeit-Erkennung und Vorfallreaktion

19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies

19.10.23 - Bericht: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen

18.10.23 - IT Security-Telegramm

18.10.23 - Update für "Kaspersky Password Manager": Einmal-Codes für 2FA und Opera-Unterstützung

18.10.23 - Erweiterter iOS-Schutz vor bösartigen Links in Nachrichten und Kalendereinträgen

18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales

17.10.23 - IT Security-Telegramm

17.10.23 - Claroty erweitert die "Deloitte Managed Extended Detection and Response Plattform" um OT-Sicherheit

17.10.23 - Generative KI-gestützte Wiederherstellung verbessert die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams – und verkürzt die Zeit bis zur Schwachstellenbehebung

17.10.23 - Endpunktsicherheit: Malwarebytes launcht "EDR Extra Strength"

16.10.23 - IT Security-Telegramm

16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

16.10.23 - Verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing: Die Chance, einem Cyber-Angriff zum Opfer zu fallen, ist bei mobilen Endgeräten höher als bei stationären

16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor

13.10.23 - IT Security-Telegramm

13.10.23 - Trend Micro Zero Day Initiative veröffentlicht über 1.000 Hinweise auf Schwachstellen im 1. Halbjahr 2023

13.10.23 - Eine fortschrittliche Identity-Strategie bildet eine der wichtigen Säulen einer umfassenden Innovationsstrategie

13.10.23 - Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken

12.10.23 - IT Security-Telegramm

12.10.23 - Ransomware-Angriffe haben sich in den letzten Jahren über alle Branchen hinweg vervielfacht

12.10.23 - Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity

12.10.23 - Neben Google wird auch Sharepoint von Hackern für fortschrittliche Phishing-Kampagnen missbraucht

11.10.23 - IT Security-Telegramm

11.10.23 - Gefälschter Flugmodus: Jamf Threat Labs deckt Möglichkeit zur Manipulation von Smartphones auf

11.10.23 - Die Kombination von Telefon- und E-Mail-Ködern in dieser komplexen Angriffskette weist auf neue Taktiken hin, die von Cyberkriminellen eingesetzt werden, um ihre Malware zu verbreiten

11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen

10.10.23 - IT Security-Telegramm

10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate

10.10.23 - Heute kann jeder, der böse Absichten hegt, innerhalb kürzester Zeit eine Malware entwickeln, in Umlauf bringen und in Unternehmen jeder Größe verheerende Schäden anrichten

10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

09.10.23 - IT Security-Telegramm

09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität

09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild

09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr

06.10.23 - IT Security-Telegramm

06.10.23 - Technologie für sichere Vernetzung: SASE führt den Paradigmenwechsel in der Netzwerksicherheit ein

06.10.23 - FortiGuard Labs: Während Vorkommen und Auswirkungen gezielter Angriffe zunehmen, nimmt die Erkennung von Ransomware in Organisationen ab

06.10.23 - Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen

05.10.23 - IT Security-Telegramm

05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem

05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich

05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT

04.10.23 - IT Security-Telegramm

04.10.23 - comforte sieht Teile der Kreditkartenindustrie und Händler noch nicht ausreichend auf verschärften internationalen Sicherheitsstandard PCI 4.0 vorbereitet

04.10.23 - Betrüger geben sich in ihren E-Mails als Amazon aus und lassen die Opfer glauben, dass es Probleme mit ihrer Prime-Mitgliedschaft gäbe oder dass neue Mitglieds-Beiträge zu zahlen wären

04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann

02.10.23 - IT Security-Telegramm

02.10.23 - Jeder zweite Deutsche liegt falsch: Cyberangriffe bleiben deutlich länger als eine Woche unbemerkt

02.10.23 - Unveränderlicher Speicher ist eine stets zuverlässige Lösung zur Einhaltung der Datensicherheits-Compliance

02.10.23 - Mythen rund um Social-Engineering-Attacken und wie Unternehmen sich aktiv schützen können

November 2023

30.11.23 - IT Security-Telegramm

30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

30.11.23 - Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

30.11.23 - Identity Security: CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

29.11.23 - IT Security-Telegramm

29.11.23 - Pig-Butchering-Betrüger ergaunern mit gefälschtem Kryptowährungs-Handelspool mehr als 1 Million Dollar

29.11.23 - 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren

29.11.23 - H1 Report des Forescout Vedere Labs: Die Zahl der Cyberbedrohungen erreicht im ersten Halbjahr 2023 einen neuen Höchststand

28.11.23 - IT Security-Telegramm

28.11.23 - Lockbit bleibt die aktivste Ransomware-Gruppe: Report liefert Informationen zur Entwicklung der globalen Cyberbedrohungslandschaft in der ersten Jahreshälfte 2023

28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen

28.11.23 - Sechs Wege, wie Passwörter gestohlen werden können – und wie passwortlose Lösungen dies verhindern können

27.11.23 - IT Security-Telegramm

27.11.23 - Die versteckte Bedrohung in AWS: Die AMBERSQUID Cloud-Native Cryptojacking Operation

27.11.23 - Sobald Informationen über einen Cyberangriff publik werden, ist das Vertrauen der Kunden, Partner und Stakeholder in das betroffene Unternehmen erstmal geschädigt

27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit

24.11.23 - IT Security-Telegramm

24.11.23 - Malware-Studie: Ransomware-as-a-Service (RaaS) und Malware-as-a-Service (MaaS) sind die am häufigsten identifizierten und abgewehrten Bedrohungen

24.11.23 - Cyberforensik-Report: Bequemlichkeit spielt Cyberkriminellen in die Karten

24.11.23 - Langzeitstudie zur Nutzung von Social Media in der B2B-Kommunikation wird im 13.Jahr veröffentlicht: Reifeprozess bildet sich ab

23.11.23 - IT Security-Telegramm

23.11.23 - Zu den Aufgaben des Deutsche Wissenschafts- und Innovationshaus San Francisco gehören unter anderem Wissenschafts- und Innovationsförderung

23.11.23 - Hintergründe zu DDoS-Angriffen, wie sie die Narrative von Hackern stärken und Organisationen sich dagegen schützen können

23.11.23 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

22.11.23 - IT Security-Telegramm

22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien

22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

22.11.23 - Trojaner jahrelang an Linux-Systeme ausgeliefert -Installer für "Free Download Manager" als Verbreitungsweg

21.11.23 - IT Security-Telegramm

21.11.23 - Drittanbieter-Phishing: Weltweites Phänomen birgt Gefahren für Unternehmen und Kunden

21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht

21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards

20.11.23 - IT Security-Telegramm

20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen

20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden

20.11.23 - Studie: Das Gesundheitswesen war im vergangenen Jahr die am häufigsten von Ransomware-Attacken betroffene Branche

17.11.23 - IT Security-Telegramm

17.11.23 - Im ersten Halbjahr 2023: auf 16 Prozent der ICS-Rechner in Deutschland wurde Malware erkannt

17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz

17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind

16.11.23 - IT Security-Telegramm

16.11.23 - HijackLoader - Malware-Downloader mit modularem Aufbau

16.11.23 - Berichte über chinesische Sicherheitsarchitektur in Hardware-verschlüsselten USB-Speichern sorgen auch bei Kunden und Partnern in DACH-Region für Verunsicherung

16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

15.11.23 - IT Security-Telegramm

15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen

15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist

15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl

14.11.23 - IT Security-Telegramm

14.11.23 - Ransomware-Gruppe Cuba umgeht Erkennung durch Sicherheitslösungen mit neuer Malware

14.11.23 - Umfrage: 34 Prozent der Unternehmen nutzen oder implementieren schon Sicherheits-Tools für KI-Anwendungen

14.11.23 - Arctic Wolf Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

13.11.23 - IT Security-Telegramm

13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor

13.11.23 - BSI-Präsidentin Claudia Plattner: "Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potential wir in unserem Land auf dem Gebiet der Cybersicherheitsforschung haben"

13.11.23 - Qakbot: FBI und internationale Strafverfolgung zerschlägt Botnetz - Tipps, was Unternehmen nun tun können

10.11.23 - IT Security-Telegramm

10.11.23 - Akamai kündigt neue Lösung zum Schutz von APIs vor Missbrauch und Datendiebstahl an

10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

10.11.23 - Eines der größten Probleme bei Monokulturen besteht darin, dass ein einziger Fehler (eine ausgenutzte Schwachstelle) zu weitreichenden negativen Auswirkungen führen kann

09.11.23 - IT Security-Telegramm

09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit

09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen

09.11.23 - Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung

08.11.23 - IT Security-Telegramm

08.11.23 - CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools wie ChatGPT und erfundene Hacks auf Kryptokonten

08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen

08.11.23 - Lieferkettengesetz aus IT-Security-Sicht: Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können

07.11.23 - IT Security-Telegramm

07.11.23 - Integration von SentinelOne und Netskope ermöglicht Absicherung des modernen Arbeitsumfelds

07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an

07.11.23 - Neuer Pauschalvertrag reduziert den bürokratischen Aufwand und ermöglicht es dem Sophos Incident Response Team so, aktive Angriffe schnell zu untersuchen und zu beseitigen

06.11.23 - IT Security-Telegramm

06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen

06.11.23 - Cyber Signals: Sport-Events und Großveranstaltungen werden immer häufiger zum Ziel von Cyberattacken

06.11.23 - Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ernsthafte Auswirkungen auf die Gesundheit und Sicherheit der Patienten

03.11.23 - IT Security-Telegramm

03.11.23 - Ransomware-Report: Angriffe auf Kommunen, Bildungs- und Gesundheitswesen haben sich seit August 2022 verdoppelt

03.11.23 - Organisationen aus dem Gesundheitswesen brauchen bessere Strategien zur Datenwiederherstellung

03.11.23 - Malware: Neue Infektionsmethoden bei Emotet, DarkGate, und LokiBot

02.11.23 - IT Security-Telegramm

02.11.23 - Management-Software: Bessere Sicht auf IT-Risiken mit innovativem Software-Tool

02.11.23 - Mobile-Security-Plattform schützt No-Code-Applikationen

02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang

Dezember 2023

21.12.23 - IT Security-Telegramm

21.12.23 - Check Point veröffentlicht vergleichende Studie zu Ransomware-Angriffen auf Linux und Windows

21.12.23 - Fünf Tipps, wie Identity Security bei der Budgetplanung berücksichtigt wird

21.12.23 - Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme

20.12.23 - IT Security-Telegramm

20.12.23 - Rückblick 2023: 411.000 neue schädliche Dateien pro Tag

20.12.23 - Studie: Unsicherheit deutscher Unternehmen beim Einsatz KI-gestützter Tools

20.12.23 - Bösartige Bots sind für die Durchführung verschiedener bösartiger Aktivitäten konzipiert

19.12.23 - IT Security-Telegramm

19.12.23 - Neue schädliche WhatsApp-Mod mit Spionagefunktion

19.12.23 - Analyse einer modernen "Musterattacke": Sophos X-Ops hat die Aktivitäten und das Vorgehen der Ransomware-Gruppe "Money Message" untersucht

19.12.23 - "Child Online Safety Index" enthüllt eine "anhaltende Cyber-Pandemie", Bericht des DQ Institute zeigt eine beständige 70prozentige Cyber-Risiko-Expositionsrate bei Kindern

18.12.23 - IT Security-Telegramm

18.12.23 - Studie: Unternehmen machen Fortschritte bei der Cybersicherheit und stehen dennoch vor großen Herausforderungen

18.12.23 - Die Position des CISOs ist eine Stabsstelle in größeren Unternehmen, die als Bindeglied zwischen Unternehmensleitung und IT-Security dienen soll

18.12.23 - Malware-Rückblick 2023: Die sechs bösartigsten Cyber-Crime-Gruppen

15.12.23 - IT Security-Telegramm

15.12.23 - Malware-Kits helfen Angreifern, sensible Daten zu stehlen

15.12.23 - Deutsche Unternehmen sehen Cyber-Angriffe als größtes Geschäftsrisiko - 58 Prozent der deutschen Unternehmen wurden Opfer eines Cyberangriffs

15.12.23 - Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst

14.12.23 - IT Security-Telegramm

14.12.23 - Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

14.12.23 - Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro

14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring

13.12.23 - IT Security-Telegramm

13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt

13.12.23 - Der NIS2-Countdown läuft: Zwei Drittel der europäischen Unternehmen müssen handeln

13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung

12.12.23 - IT Security-Telegramm

12.12.23 - "Saytrust VPSC" checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt

12.12.23 - Deutsche Telekom Security setzt bei Managed Service für industrielle Fernwartung auf genua

12.12.23 - Deutschland im Europa-Vergleich am stärksten von Ransomware betroffen

11.12.23 - IT Security-Telegramm

11.12.23 - Banking-Trojaner "Zanubis" tarnt sich als legitime App

11.12.23 - Studie zeigt: Zahl der Cyberangriffe auf europäische Finanzdienstleister 2023 mehr als verdoppelt

11.12.23 - Die lange Tradition der schlechten Passworthygiene

08.12.23 - IT Security-Telegramm

08.12.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

08.12.23 - Studie: Einzelhändler sind nicht ausreichend auf Cyberangriffe vorbereitet

08.12.23 - Kaspersky Thin Client bietet Anwendern Zugang zu einem Remote-Desktop und dient als Ersatz für einen lokalen Arbeitsplatz

07.12.23 - IT Security-Telegramm

07.12.23 - "O&O Syspectr": IT-Sicherheit für KMU durch Remote Monitoring und Management

07.12.23 - Neue Ping Identity-Lösung: Ohne Passwörter zu einer besseren Customer Experience

07.12.23 - Künstliche Intelligenz bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen

06.12.23 - IT Security-Telegramm

06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

06.12.23 - Aktuelle Trends bei Business E-Mail Compromise-Angriffen

06.12.23 - DuckTail: Bedrohungsakteure aus Vietnam haben es auf LinkedIn-Nutzer abgesehen

05.12.23 - IT Security-Telegramm

05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist

05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

05.12.23 - KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert ihre Aktivität erheblich

04.12.23 - IT Security-Telegramm

04.12.23 - Finanzbetrug: 31 Prozent der Angreifer setzten auf Spear-Phishing

04.12.23 - NIS2 führt strengere Sicherheitsanforderungen für Unternehmen ein, die in den Anwendungsbereich der Richtlinie fallen

04.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

01.12.23 - IT Security-Telegramm

01.12.23 - Jeder Business-Continuity-Plan sollte ein Konzept für die Wiederherstellung im Notfall (Disaster Recovery, DR) enthalten

01.12.23 - Neue Studie von G Data, brand eins und Statista: Unternehmen vergessen bei IT-Sicherheitsschulungen ihre Angestellten

01.12.23 - Akamai-Sicherheitsforscher enthüllen unerwartetes Verhalten von DGA-Familien

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.