Kategorie: Artikel

Erstehilfekoffer Notfall Öffentlicher Sektor

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? Das Jahr 2025 ist kaum einen Monat alt und doch schon in vollem Gange. Gerade politisch herrscht große Unruhe: Die Amtseinführung von Donald Trump als US-Präsident sorgt weltweit für Verunsicherung und in Deutschland geht ein Bundestagswahlkampf in die heiße Phase, der schon jetzt an bisherigen Gewissheiten rüttelt. Gleichzeitig tobt der russische Angriffskrieg auf die Ukraine unvermindert weiter. Diese unsichere Lage wird sich auch auf den Cyberraum auswirken. Womit ist in diesem Jahr

Weiterlesen »
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen Im letzten Jahr wurde ein Anstieg der Cyberangriffe auf den Bildungssektor festgestellt. Betrachtet man die Gesamtzahlen, so zeigt sich, dass die Zahl der Cyberangriffe in alarmierendem Maße zunimmt: Im Jahr 2024 wurden Organisationen durchschnittlich 1.673 Mal pro Woche angegriffen – laut dem Bericht „The State of Cyber Security 2025“ von Check Point eine Steigerung von 44 Prozent gegenüber dem Vorjahr. Von allen Sektoren ist der Bildungssektor am stärksten betroffen, mit einem dramatischen Anstieg von 75

Weiterlesen »
Die Rolle des CISO im Generationenkonflikt

Die Rolle des CISO im Generationenkonflikt

Die Rolle des CISO im Generationenkonflikt Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben viele Unternehmensvorstände mittlerweile die Bedeutung von Cybersecurity erkannt, was sich auch in angepassten Budgettöpfen widerspiegelt. Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen

Weiterlesen »
Bedrohung durch EDR-Killer nimmt zu

EDR-Killer: Bedrohung nimmt zu

EDR-Killer: Bedrohung nimmt zu Der erfolgreiche Einsatz eines EDR-Killer stellt eine ernsthafte Sicherheitsbedrohung für Unternehmen dar. Wie können sich diese am besten davor schützen? Die Bedrohungsakteure entwickeln sich in der heutigen Cybersicherheitslandschaft ständig weiter und suchen nach neuen Wegen, um mit immer ausgefeilteren Tools und Techniken in Unternehmen einzudringen. Dieses ständige „Katz- und Mausspiel“ hat zu Endpoint Detection and Response (EDR-Killer) geführt, die in Verbindung mit dem Auftauchen neuer Ransomware-Varianten und der Umbenennung älterer Varianten zu einer erheblichen Bedrohung geworden

Weiterlesen »
Joachim Astel vertritt die These: Cybersicherheit – hohe Relevanz und dennoch ohne Impact?

Cybersicherheit – hohe Relevanz und dennoch ohne Impact?

Cybersicherheit – hohe Relevanz und dennoch ohne Impact? Joachim Astel ist Mitbegründer und Vorstand von Noris Network, in der er als CRO die Bereiche Governance, Risk und Compliance, Zertifizierungen, Audits sowie die Interne Revision verantwortet. Im Interview erklärt er, warum Unternehmen – und Finanzinstitute im Besonderen – weniger Zeit für operative Cybersicherheit haben, die dann häufig an Dienstleister ausgelagert werden muss. Cybersicherheit – hohe Relevanz und dennoch ohne Impact? Das ist ein sehr irritierender Titel für den Talk auf dem

Weiterlesen »
Digitale Sicherheit ICS-Sicherheit

ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten

ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern & Angriffe auf veraltete Technologien achten Auf die Industrie kommen in diesem Jahr weitere Cybersicherheitsrisiken zu: Laut den Experten des Kaspersky ICS CERT wird es einen wachsenden Bedarf bei der ICS-Sicherheit geben, sowohl neue als auch veraltete Systeme zu schützen. Geopolitische Spannungen, neue Technologien, komplexe Lieferketten und unzureichende Sicherheitsvorkehrungen werden das Risiko, insbesondere in der Betriebstechnologie (OT), zusätzlich erhöhen. ICS-Sicherheit – Top-5-Progonosen Risiko, dass innovative Technologien von Industrieunternehmen gestohlen werden: Da Tech-Innovationen alle

Weiterlesen »
DORA

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken entlang der Lieferkette reichen. Ziel ist es, den Finanzsektor besser vor den stetig wachsenden Cyberbedrohungen zu schützen. Trotz der klaren Frist sind viele Organisationen weiterhin

Weiterlesen »
CUPS NDR

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt sich die Performance von NDR-Lösungen nachhaltig steigern. Unternehmen investieren mehr und mehr in verschiedene Wege, um sich gegen das steigende Cyber-Risiko zu wappnen. Dafür greifen sie unter anderem

Weiterlesen »
Deepfake Digital Twins digitale Zwillinge

Deepfake-basierte bösartige digitale Zwillinge als Bedrohung

Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den Prognosen für 2025 warnt im Jahr 2025 besonders vor dem Potenzial von bösartigen „digitalen Zwillingen“ und deren Bedrohungspotenzial via Deepfake. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche

Weiterlesen »
OT-Sicherheit KRITIS

Checkliste für mehr OT-Sicherheit

 Checkliste für mehr OT-Sicherheit Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. OT-Sicherheit  ist daher essentiell. Die CISA (Webseite) hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Weiterlesen »
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor

Cybersicherheit: KI für bessere Abwehrstrategien

Cybersicherheit: KI für bessere Abwehrstrategien Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz. Für die kommenden Jahre ist aber mit einem deutlichen Anstieg der Anwendungsfälle zu rechnen. KI-gestützte Cyberangriffe werden mehr und mehr zu einem Alltagsphänomen werden. Um hier effektiv gegenzusteuern, Risiken zu minimieren, Angriffe rechtzeitig zu erkennen und erfolgreich abzuwehren,

Weiterlesen »
LLM

LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung

Large Language Models (LLM) im SOC: Sicherheitsanalysten mit KI-Unterstützung aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLM) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In Form von ChatGPT und ähnlichen Plattformen sind LLMs der breiten Öffentlichkeit vor allem in den vergangenen zwei Jahren

Weiterlesen »
Tabletop-Übungen (TTX)

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf den Fall der Fälle vor. So sind die Menschen nicht mehr länger schwächstes Glied in der Kette, sondern wichtiger Bestandteil der ersten Verteidigungslinie. Unternehmen setzen

Weiterlesen »
Betrugsbekämpfung

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsbekämpfung – beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen. Präzisere Automatisierung im E-Commerce: Im B2C-Massengeschäft verfeinern Betrüger ihre Methoden durch KI-gestützte Systeme. Die automatisierte Erstellung und Nutzung von Accounts wird dabei immer ausgefeilter – KI ermöglicht es, menschliches Verhalten präziser nachzuahmen. Dies erschwert die Erkennung betrügerischer Transaktionen, stellt aber keine grundlegende Veränderung der Betrugsmuster dar.

Weiterlesen »
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing

E-Mail-Security NIS-2-compliant machen: 5 Tipps

E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS-2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS-2-compliant zu machen? Mit der NIS-2-Richtlinie will die EU die Cybersicherheit wichtiger und besonders wichtiger Einrichtungen stärken. Derzeit arbeiten die Mitgliedsstaaten daran, die Direktive in nationales Recht zu überführen. In Deutschland erfolgt das über

Weiterlesen »
Identity Governance and Administration IGA

Kritische IGA Funktionen für die NIS2-Compliance

Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen. Mit deutlich verschärften Anforderungen und einem erweiterten Anwendungsbereich stellt sie Unternehmen vor handfeste Herausforderungen – eröffnet aber auch neue Chancen. Was bedeutet das für Identity Governance and Administration (IGA)? Eine moderne Identity Governance and Administration erweist sich dabei als ein Erfolgsfaktor. Wer die folgenden neun Aspekte betrachtet, versteht schnell, warum ohne

Weiterlesen »
Deep Fakes Deepfakes

 Deepfakes erfordern eine Kultur des Misstrauens

 Deepfakes erfordern eine Kultur des Misstrauens KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing wurden sie zu einer hochentwickelten Phishing-Technik weiterentwickelt, die manipulierte Audio- und Videodaten einsetzt. Die Ursprünge von Deepfakes lassen sich dabei auf die inhärenten Schwachstellen der E-Mail-Technologie zurückführen, der es an robusten Mechanismen zur Überprüfung der Absenderidentität fehlt. Dieses seit langem bestehende Problem hat Angreifern den Weg geebnet, KI für immer gefährlichere Angriffe in Kombination mit dem Dauerbrenner der Social Engineering

Weiterlesen »
PKI-Verwaltung PKI

PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung

PKI-Verwaltung – Worauf man bei der Wahl einer PKI-/CLM-Lösung achten sollte Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI, PKI-Verwaltung) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden. Eine Aufstockung ihrer PKI-Teams ist ihnen nur in den seltensten Fällen möglich. PKI-Fachkräfte sind rar, die von der Geschäftsführung zur Verfügung gestellten Ressourcen begrenzt. Einen Ausweg

Weiterlesen »
Checkliste

Checkliste für resiliente Netzwerke

Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Diese Checkliste solten sich Administratoren über den Laptop hängen. Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff „Langeweile“ nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients und Standorte sowie der Überwachung und Analyse des Traffics – das Aufgabenspektrum ist riesig. Und allein eine dieser Aufgaben zu vernachlässigen, kann zum größten anzunehmenden

Weiterlesen »
Alt-Systeme

Alt-Systeme in Industrie-Umgebungen schützen

Alt-Systeme in Industrie-Umgebungen schützen: Cyber-Sicherheit und die OT In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter). Sie bieten mittlerweile keine oder nur rudimentäre Sicherheitskonzepte. Allerdings können diese Alt-Systeme, wenn sie

Weiterlesen »
Marktplatz IT-Sicherheit Skip to content