Security

Sicherheit der eigenen Daten hat bei Verbrauchern weltweit höchste Priorität. Das zeigt eine Studi, die von IBM Security in Auftrag gegeben wurde. Unterschiede ergeben sich vor allem in Bezug darauf, wie die Befragten ihre Online-Accounts und Daten absichern: Während die ältere Generation eher auf starke Passwörter setzt, nutzen junge Erwachsene zunehmend Biometrie, Multifaktor-Authentifizierung und Passwort-Manager.‣ weiterlesen

Im Rahmen der Münchner Sicherheitskonferenz haben insgesamt neun Partner eine gemeinsame Charta für mehr Cybersicherheit unterzeichnet.‣ weiterlesen

Die Studie ‘Security Bilanz Deutschland‘ der Marktforschungsgesellschaft Techconsult untersucht seit dem Jahr 2014, wie es um die IT- und Informationssicherheit in mittelständischen Unternehmens sowie in öffentlichen Verwaltungen bestellt ist. Neben einem Anstieg der Cyberbedrohungen rückt dabei auch die Umsetzung der Datenschutzgrundverordnung (DSGVO) in den Fokus.‣ weiterlesen

In den Jahren 2016 und 2017 wurden laut einer Erhebung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 70 Prozent der Unternehmen und Institutionen in Deutschland Opfer von Cyber-Angriffen betroffen.‣ weiterlesen

Die Zahl der registrierten Sowtware-Sicherheitslücken hat 2017 einen neuen Höchststand erreicht. Eine Auswertung des Hasso-Plattner-Instituts (HPI) hat ergeben, dass in den vergangenen zwölf Monaten rund 11.000 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen.‣ weiterlesen

Egal ob Stromnetz, Wasserversorgung oder Produktionslinien: In den letzten Jahren ist ein enormer Anstieg von Cyberattacken auf industrielle Steuerungssysteme (engl. Industrial Control Systems, ICS) zu verzeichnen. Doch wie kann sich ein Unternehmen schützen?‣ weiterlesen

Kaum ein Entwicklerteam schreibt heute noch jede Codezeile selbst. Die industrielle Produktion hat auch in der Software-Entwicklung längst Einzug gehalten. Doch wäre es leichtfertig, sich auf die Qualität des Codes von Dritten blindlings zu verlassen. Im Rahmen einer Sourcing-Strategie bei der Entwicklung nimmt deswegen die Qualitätssicherung eine zentrale Rolle ein. Die große Hürde dabei ist allerdings, dass ein großer Teil des Fremdcodes binär vorliegt. Mit geeigneten Werkzeugen kann aber auch dieser einer strengen Analyse unterzogen werden.‣ weiterlesen

Es gibt fast kein Unternehmen, bei dem sich Produktionsleiter und Führungskräfte nicht mit dem Thema „Industrie 4.0“ auseinandersetzen. Meistens geht es dabei um die Findung der richtigen Faktoren, die eine Vernetzung erfolgreich umsetzen können. Grundsätzlich ist digitale Technologie in der Produktion wesentlich verbreiteter als angenommen – in der Praxis liegt die Herausforderung im Sprung von geschlossenen Insellösungen hin zu einem Perimeter-übergreifenden Ansatz in einer vernetzten Welt.‣ weiterlesen

Cyber-Terroristen legen das deutsche Stromnetz lahm, stehlen sensible Daten und beeinflussen durch sogenannte Fake News die öffentliche Meinung.‣ weiterlesen

Das Internet der Dinge zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. Endverbrauchern ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um Hackern Tür und Tor zu öffnen.  ‣ weiterlesen

Das könnte Sie auch interessieren

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Einst voneinander getrennt, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, denn Angriffsflächen wachsen. Um Tür und Tor für Hacker zu schließen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden, ohne in typische Stolperfallen zu treten.‣ weiterlesen

Laut einem Report des IT-Security-Spezialisten Claroty sind die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen nach dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen.‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Künstliche Intelligenz soll zu mehr Cybersicherheit beitragen - so ist etwa maschinelles Lernen Bestandteil vieler gängiger Security-Software-Lösungen. Die Technologie steht jedoch nicht nur der abwehrenden Seite zur Verfügung. Und auch Deep Learning als Methode des maschinellen Lernens ist oft intransparent. Verbessert KI also die Cybersicherheit?‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Etwa jedes zweite Unternehmen hat laut einer Bitkom-Befragung einen Notfallplan im Falle eines Cyberangriffs. Dabei bereiten sich größere Unternehmen oft besser vor als kleinere.‣ weiterlesen

Mehr Netzwerkausfälle und längere Wiederherstellungszeit: Davon berichten CIOs und Netzwerktechniker in einer Befragung des Netzwerkspezialisten Opengear. Demnach liegt die durchschnittliche Downtime um 2 Stunden höher als 2020.‣ weiterlesen

Laut einer von Varonis Systems in Auftrag gegebenen Forrester-Studie, verzeichneten fast alle Sicherheitsverantwortlichen (96 Prozent) innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen. Dies führt dazu, dass SaaS-Anwendungen zum am häufigsten genutzten Speicherort werden. Für die Sicherheitsteams entstehen auf diese Weise immer größere Blind Spots.‣ weiterlesen

Mit dem neuen Projekt 'Open Cybersecurity Schema Framework' (OCSF) haben unterschiedliche IT-Unternehmen einen offenen Standard für Datenproduzenten und -konsumenten geschaffen, der die Nutzung und den Austausch von sicheren Unternehmensdaten vereinfachen und erleichtern soll.‣ weiterlesen