Kategorie: Artikel

DORA

DORA: Finanzinstitute müssendie operative Widerstandsfähigkeit sichern

DORA: Finanzinstitute müssendie operative Widerstandsfähigkeit sichern Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken entlang der Lieferkette reichen. Ziel ist es, den Finanzsektor besser vor den stetig wachsenden Cyberbedrohungen zu schützen. Trotz der klaren Frist sind viele Organisationen weiterhin unzureichend

Weiterlesen »
CUPS NDR

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt sich die Performance von NDR-Lösungen nachhaltig steigern. Unternehmen investieren mehr und mehr in verschiedene Wege, um sich gegen das steigende Cyber-Risiko zu wappnen. Dafür greifen sie unter anderem

Weiterlesen »
Deepfake Digital Twins digitale Zwillinge

Deepfake-basierte bösartige digitale Zwillinge als Bedrohung

Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den Prognosen für 2025 warnt im Jahr 2025 besonders vor dem Potenzial von bösartigen „digitalen Zwillingen“ und deren Bedrohungspotenzial via Deepfake. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche

Weiterlesen »
OT-Sicherheit KRITIS

Checkliste für mehr OT-Sicherheit

 Checkliste für mehr OT-Sicherheit Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. OT-Sicherheit  ist daher essentiell. Die CISA (Webseite) hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Weiterlesen »
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor

Cybersicherheit: KI für bessere Abwehrstrategien

Cybersicherheit: KI für bessere Abwehrstrategien Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz. Für die kommenden Jahre ist aber mit einem deutlichen Anstieg der Anwendungsfälle zu rechnen. KI-gestützte Cyberangriffe werden mehr und mehr zu einem Alltagsphänomen werden. Um hier effektiv gegenzusteuern, Risiken zu minimieren, Angriffe rechtzeitig zu erkennen und erfolgreich abzuwehren,

Weiterlesen »
LLM

LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung

Large Language Models (LLM) im SOC: Sicherheitsanalysten mit KI-Unterstützung aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLM) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In Form von ChatGPT und ähnlichen Plattformen sind LLMs der breiten Öffentlichkeit vor allem in den vergangenen zwei Jahren

Weiterlesen »
Tabletop-Übungen (TTX)

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die Menschen nicht mehr länger schwächstes Glied in der Kette, sondern wichtiger Bestandteil der ersten Verteidigungslinie. Unternehmen setzen

Weiterlesen »
Betrugsbekämpfung

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsbekämpfung – beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen. Präzisere Automatisierung im E-Commerce: Im B2C-Massengeschäft verfeinern Betrüger ihre Methoden durch KI-gestützte Systeme. Die automatisierte Erstellung und Nutzung von Accounts wird dabei immer ausgefeilter – KI ermöglicht es, menschliches Verhalten präziser nachzuahmen. Dies erschwert die Erkennung betrügerischer Transaktionen, stellt aber keine grundlegende Veränderung der Betrugsmuster dar.

Weiterlesen »
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing

E-Mail-Security NIS-2-compliant machen: 5 Tipps

E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS-2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS-2-compliant zu machen? Mit der NIS-2-Richtlinie will die EU die Cybersicherheit wichtiger und besonders wichtiger Einrichtungen stärken. Derzeit arbeiten die Mitgliedsstaaten daran, die Direktive in nationales Recht zu überführen. In Deutschland erfolgt das über

Weiterlesen »
Identity Governance and Administration IGA

Kritische IGA Funktionen für die NIS2-Compliance

Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen. Mit deutlich verschärften Anforderungen und einem erweiterten Anwendungsbereich stellt sie Unternehmen vor handfeste Herausforderungen – eröffnet aber auch neue Chancen. Was bedeutet das für Identity Governance and Administration (IGA)? Eine moderne Identity Governance and Administration erweist sich dabei als ein Erfolgsfaktor. Wer die folgenden neun Aspekte betrachtet, versteht schnell, warum ohne

Weiterlesen »
Deep Fakes Deepfakes

 Deepfakes erfordern eine Kultur des Misstrauens

 Deepfakes erfordern eine Kultur des Misstrauens KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing wurden sie zu einer hochentwickelten Phishing-Technik weiterentwickelt, die manipulierte Audio- und Videodaten einsetzt. Die Ursprünge von Deepfakes lassen sich dabei auf die inhärenten Schwachstellen der E-Mail-Technologie zurückführen, der es an robusten Mechanismen zur Überprüfung der Absenderidentität fehlt. Dieses seit langem bestehende Problem hat Angreifern den Weg geebnet, KI für immer gefährlichere Angriffe in Kombination mit dem Dauerbrenner der Social Engineering

Weiterlesen »
PKI-Verwaltung PKI

PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung

PKI-Verwaltung – Worauf man bei der Wahl einer PKI-/CLM-Lösung achten sollte Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI, PKI-Verwaltung) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden. Eine Aufstockung ihrer PKI-Teams ist ihnen nur in den seltensten Fällen möglich. PKI-Fachkräfte sind rar, die von der Geschäftsführung zur Verfügung gestellten Ressourcen begrenzt. Einen Ausweg

Weiterlesen »
Checkliste

Checkliste für resiliente Netzwerke

Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Diese Checkliste solten sich Administratoren über den Laptop hängen. Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff „Langeweile“ nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients und Standorte sowie der Überwachung und Analyse des Traffics – das Aufgabenspektrum ist riesig. Und allein eine dieser Aufgaben zu vernachlässigen, kann zum größten anzunehmenden

Weiterlesen »
Alt-Systeme

Alt-Systeme in Industrie-Umgebungen schützen

Alt-Systeme in Industrie-Umgebungen schützen: Cyber-Sicherheit und die OT In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter). Sie bieten mittlerweile keine oder nur rudimentäre Sicherheitskonzepte. Allerdings können diese Alt-Systeme, wenn sie

Weiterlesen »
Klonen des Passworts für eine Maschine auf andere virtuelle Maschinen. Maschinenidentitäten

Maschinenidentitäten zur Absicherung von Finanzdienstleistungen

Maschinenidentitäten als Schlüssel zur Absicherung von Finanzdienstleistungen Der Ausfall von Services während des CrowdStrike-Vorfalls hat gezeigt, wie anfällig der Bankensektor ist. Ein scheinbar harmloses Update eines Cybersicherheitsanbieters setzte Millionen von Rechnern außer Betrieb. Elektronische Zahlungen in Geschäften konnten nicht mehr vorgenommen werden, die Menschen mussten wieder auf Bargeld zurückgreifen, bis auch die Geldautomaten ausfielen. Darum sollte man mehr auf Maschinenidentitäten achten. Dies ist jedoch nur ein Vorgeschmack auf das, was in den nächsten Jahren angesichts der tiefgreifenden Veränderungen geschehen könnte.

Weiterlesen »
Medusa

Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit

Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der Öffentlichkeitsarbeit findet im Darknet statt. Doch manche Gruppen, wie etwa Medusa, kommunizieren im offenen Internet und über soziale Medien mit und über ihre Opfer. Damit können sie bisweilen den Erfolg der eigenen Aktionen gefährden. Die bekannte Ransomware-Gruppe Medusa – nicht zu verwechseln mit dem Ransomware-Blog MedusaLocker – ist seit 2023 aktiv. In

Weiterlesen »
IoB

Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?

Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? Das Internet of Behaviors (IoB) repräsentiert aufbauend auf dem Internet der Dinge die nächste Entwicklungsstufe der Datenerfassung, in der jeder Klick und jedes Scrollen genutzt wird, um Online-Nutzerverhalten zu analysieren und vorherzusagen. Ob durch maßgeschneiderte Social-Media-Feeds, gezielte Streaming-Empfehlungen oder personalisierte Einkaufserlebnisse – das IoB gestaltet unseren Alltag subtil mit und birgt gleichzeitig eine Reihe von Risiken: Datenschutzbedenken, verzerrte Datenprofile und Bewertungen im Stil eines Sozialkreditsystems stellen die Privatsphäre jedes Einzelnen auf die

Weiterlesen »
KRITIS

KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie

KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das das Bundeskabinett am 6. November 2024 einen Entwurf für das KRITIS-Dachgesetz, um die physische Resilienz kritischer Anlagen zu verstärken. Dieses sieht einheitliche Regeln zum Schutz

Weiterlesen »
Künstliche Intelligenz (KI)

KI & Cybersicherheit: 3 Fragen an jeden CISO

Cybersicherheit & KI: 3 Fragen an jeden CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 Prozent fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck

Weiterlesen »
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie

NIS2 wird ernst: Noch schnell konforme Lösungen schaffen

NIS2 wird ernst: Wie Unternehmen noch schnell konforme Lösungen schaffen können Die NIS2 Richtlinie, die in Deutschland voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein wird, zielt darauf ab, ein höheres Sicherheitsniveau in der EU zu etablieren und Unternehmen in wichtigen Infrastrukturbereichen besser vor Cyberangriffen zu schützen. Studien zu Folge ist jedoch nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf die Richtlinie vorbereitet. Zentrale Anforderungen und Neuerungen der NIS2Richtlinie Die NIS2 Richtlinie bringt einige weitreichende

Weiterlesen »
Marktplatz IT-Sicherheit Skip to content