Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Institut für Internet-Sicherheit
Suche
Close this search box.

Artikel
Fachartikel aus dem Bereich IT-Sicherheit

Alle Artikel

Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen. Das schwächt die operationelle Widerstandsfähigkeit. Phishing und die Ausnutzung von öffentlich zugänglichen Diensten sind gängige Methoden für das erste Einfallstor.
IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen gegen jede erdenkliche Bedrohung absichern müssen. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Bedrohungen hinzukommt (Insider-Bedrohungen), kann man sich als CISO durchaus fragen,
In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan. Die Anbindung von Geräten an das Internet und andere Netzwerke hat eine transformative Ära eingeläutet und Innovationen in vielen Bereichen angetrieben. Doch mit dem enormen Potenzial dieser Technologien gehen auch signifikante Risiken einher.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Mit diesen intelligenten Berechtigungskontrollen lassen sich die privilegierten Zugriffe aller Identitäten absichern.
„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht. Studien wie der aktuelle Sophos Threat Report zeigen, dass trotz aller Anstrengungen noch zu
Ansicht sicherheitsrelevanter Ereignisse in einem Cloud Security Posture Management.
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Zugleich verlagern Unternehmen immer mehr geschäftskritische Systeme in die Cloud und verteilen sie über mehrere Cloud Service Provider (CSPs) und
Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert.Wie können Unternehmen im Healthcare-Bereich auf NIS2-konforme Cyber Security setzen?
Sprechen IT-Entscheider über CIAM-Systeme, vom Management der digitalen Identitäten ihrer Kunden, reduziert sich das Gespräch häufig schon nach kurzer Zeit auf einen Bereich: die Sicherheit.
Ein kürzlich erschienener Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union. Durchgeführt wurden die Angriffe scheinbar in erster Linie von Hackern und Gruppierungen, die in Verbindung mit staatlichen Akteuren stehen oder von diesen unterstützt werden. Der Bericht stellt fest, dass Spear Phishing weiterhin die am häufigsten