Kategorie: Artikel

Klonen des Passworts für eine Maschine auf andere virtuelle Maschinen. Maschinenidentitäten

Maschinenidentitäten zur Absicherung von Finanzdienstleistungen

Maschinenidentitäten als Schlüssel zur Absicherung von Finanzdienstleistungen Der Ausfall von Services während des CrowdStrike-Vorfalls hat gezeigt, wie anfällig der Bankensektor ist. Ein scheinbar harmloses Update eines Cybersicherheitsanbieters setzte Millionen von Rechnern außer Betrieb. Elektronische Zahlungen in Geschäften konnten nicht mehr vorgenommen werden, die Menschen mussten wieder auf Bargeld zurückgreifen, bis auch die Geldautomaten ausfielen. Darum sollte man mehr auf Maschinenidentitäten achten. Dies ist jedoch nur ein Vorgeschmack auf das, was in den nächsten Jahren angesichts der tiefgreifenden Veränderungen geschehen könnte.

Weiterlesen »
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit

CIAM–Systeme – Rendite-Boost für die Versicherungsbranche

CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die Zugangs- und Zugriffsmöglichkeiten sowie die digitalen Identitäten ihrer Kunden zu verwalten, nutzen sie CIAM–Systeme. Mit ihrer Hilfe lassen sich die tausenden und abertausenden digitalen Identitäten ihrer Kunden, die online Versicherungsleistungen in Anspruch nehmen, effektiv und automatisiert in den Blick und in den Griff bekommen. Doch können moderne CIAM-Systeme – richtig eingesetzt – noch weit mehr: nämlich mittel- und langfristig zu

Weiterlesen »
Lieferkette

Die Lieferkette als primäres Ziel für Cyberangreifer

Die Lieferkette als primäres Ziel für Cyberangreifer Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer komplexeren IT-Infrastruktur geführt und signifikant die Angriffsfläche vergrößert, die Cyberkriminelle ausnutzen können. Sie haben es auf das schwächste Glied in der Lieferkette abgesehen, um Zugang zum Gesamtsystem zu bekommen. Ein Beispiel: Im November 2024 wurde der US-amerikanische Software-Provider Blue Yonder Opfer einer Ransomware-Attacke, die sich auf den Betrieb

Weiterlesen »
Banken und Finanzdienstleister

Banken und Finanzdienstleister setzen auf Confidential Computing

In einer Welt, in der der Schutz sensibler Daten entscheidend ist, setzt der Finanzsektor, also Banken und Finanzdienstleister, vermehrt auf Confidential Computing. Diese Technologie schützt Daten durch hardwarebasierte Enklaven und bietet vielversprechende Anwendungen, von der Bekämpfung der Geldwäsche bis hin zu vertrauenswürdiger Kreditwürdigkeitsbewertung. Banken und Finanzdienstleister sehen sich, fast schon naturgemäß, mit einer nicht enden wollenden Flut von Betrugs- und Diebstahlversuchen konfrontiert. Was den Schutz sensibler Daten anbelangt, setzen sie deshalb zunehmend auf einen Sicherheitsansatz, der auf Confidential Computing basiert.

Weiterlesen »
DORA

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken entlang der Lieferkette reichen. Ziel ist es, den Finanzsektor besser vor den stetig wachsenden Cyberbedrohungen zu schützen. Trotz der klaren Frist sind viele Organisationen weiterhin

Weiterlesen »
Hamburg CISO Speicherstadt Banken-CISOs Wunsch an Kollegen

Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“

Banken-CISOs Wunsch an Kollegen: Konstantin Gork und Frederik Nolting sind CISO bei der Hanseatic Bank in Hamburg. Im Interview sprechen sie über ihre Herausforderungen bei ihrer Tätigkeit in einem Kreditinstitut. Welche Aufgaben haben Sie als CISO in Ihrem sUnternehmen? Konstantin Gork und Frederik Nolting: Die Chief Information Security Officer (CISO) der Hanseatic Bank haben eine große Bandbreite an Aufgaben. Die Sicherheit von Informationen betrifft nicht nur die IT-Abteilung oder technische Lösungen, sondern hat Auswirkungen auf alle Bereiche des Unternehmens. Unsere

Weiterlesen »
Log-Daten Management

Strategien für effizientes Log-Daten-Management

Strategien für effizientes Log-Daten-Management In der digitalen Welt sind Protokolldaten unverzichtbar, um Einblicke in Systemaktivitäten und IT-Sicherheit zu erhalten. Doch mit einer zunehmenden Anzahl von Systemen und Geräten wächst das Log-Daten-Volumen von Unternehmen stetig. Was einst wertvolle Informationen bot, wird nun zur Herausforderung: Speicher- und Verarbeitungsressourcen werden knapp und relevante Daten sind schwerer zu identifizieren. In der modernen IT-Landschaft von heute sind Log-Daten eine unverzichtbare Ressource. Sie dienen als Werkzeug zur Protokollierung von Systemen, Anwendungen und Netzwerken, liefern wertvolle Einblicke

Weiterlesen »
Elektronische Signatur

Elektronische Signatur: Der Schlussstein des papierlosen Büros

Elektronische Signatur: Der Schlussstein des papierlosen Büros Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? E-Signatur: Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch heute sind wir näher an der Umsetzung als je zuvor. In Zeiten von Tablets, 5G-Konnektivität und KI-Assistenten sind Ausdrucke für die meisten Büroangestellten eher zu

Weiterlesen »
Blockchain

Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei

Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei Sicherheitsbedenken behindern die Verbreitung der Blockchain-Technologie, doch Check Point weist darauf hin, wie Echtzeit-Sicherheitslösungen das volle Potential des Web3 freisetzen können. Aus diesem Grund kam eine Partnerschaft mit Cardano zustande. Check Point Software Technologies sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist es der Mangel an Echtzeit-Sicherheitslösungen, welcher bislang viele Manager und IT-Entscheider zweifeln lässt. Die Welt des Web3 und der Blockchain-Technologie birgt ein immenses Potential zur

Weiterlesen »
Mishing

Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   

Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets    Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte zum Einsatz. Zum Beispiel im Rahmen einer Multi-Faktor-Authentifizierung oder um eine Mobile First-Anwendung nutzen zu können. Cyberkriminelle machen sich diesen Umstand, so die Studie, immer häufiger zu Nutze, da mobile Endgeräte, in aller Regel, mit schwächeren Verteidigungslösungen ausgestattet sind als etwa Desktop-Lösungen. Mishing – das

Weiterlesen »
Incident Response

Incident Response – ein Muss für die E-Mail-Sicherheit

Automatisierte Incident Response – ein Muss für die E-Mail-Sicherheit E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher – mit Incident Reponse. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz

Weiterlesen »
Apple-ID

Was tun, wenn die Apple-ID gehackt wurde?

Was tun, wenn die Apple-ID gehackt wurde? Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. E-Mail-Information, dass sich jemand angemeldet hat Wenn eine gehackt wurde, kann es sein, dass der ID-Besitzer darüber informiert wird, dass sich jemand mit einem anderen Apple-Gerät angemeldet hat. Diese

Weiterlesen »
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act

Cyber Resilience Act –Software-Lieferkette richtig absichern

Cyber Resilience Act –Software-Lieferkette richtig absichern In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend auch wegen des Cyber Resilience Act mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren. Laut einer Bitkom-Umfrage vom vergangenen Jahr wussten 2024 13 Prozent der befragten IT-Entscheider, von mindestens einem Lieferketten-Zulieferer ihres Unternehmens zu berichten, der in den vergangenen 12 Monaten

Weiterlesen »
Ransomware

Neue Ransomware-Trends zeigen eine Szene im Umbruch

Neue Ransomware-Trends zeigen eine Szene im Umbruch Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle. Neben diesem Strukturwandel in der kriminellen Branche lassen sich aktuell sechs Trends beobachten. Ransomware unterliegt als cyberkrimineller Wirtschaftszweig dem ständigen Wandel.

Weiterlesen »
Router gehackt?

Router gehackt? Die Warnsignale

Router gehackt? 10 Warnsignale & wie Sie Ihr Netzwerk schützen Hat sich die Internetverbindung plötzlich verlangsamt? Sehen Sie ungewöhnliche Pop-ups oder unbekannte Geräte in Ihrem Netzwerk? Ihr Router könnte gehackt worden sein – und Ihre persönlichen Daten sind in Gefahr. Cyberkriminelle greifen zunehmend Router an, um sensible Informationen zu stehlen, Internetsitzungen zu kapern oder Schadsoftware auf verbundene Geräte zu installieren. Ein kompromittierter Router kann Ihre privaten Daten, Finanzinformationen und Online-Aktivitäten preisgeben – und das alles, ohne dass Sie es bemerken.

Weiterlesen »
Cyberresilienz:  Partner-Ökosysteme werden immer wichtiger

Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger

Nachhaltige Cyberresilienz:  Partner-Ökosysteme werden immer wichtiger Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts solcher komplexen Aufgaben ist die Zusammenarbeit im Unternehmen, unter Herstellern sowie mit Cloud-Dienst-Anbietern und Partnern der einzige Weg, Cyberresilienz zu verwirklichen und aufrechtzuerhalten. Mit Künstlicher Intelligenz als einem nicht unwichtigen Bewohner im Ökosystem. Nur die Zusammenarbeit aller Beteiligten

Weiterlesen »
OT-Sicherheit

OT-Sicherheit: So klappt der Schutz für den Energiesektor

OT-Sicherheit: So klappt der Schutz für den Energiesektor Die Aufrechterhaltung kritischer Infrastrukturen im Energiesektor hängt in hohem Maße von operationellen Technologien (OT) ab. Diese ermöglichen die Steuerung und Überwachung von Prozessen wie der Strom- und Wasserversorgung. Mit zunehmender Vernetzung und Digitalisierung steigt jedoch auch das Risiko von Cyberangriffen. Laut dem OT Report 2023 von Fortinet geben zwei Drittel der befragten Industrieunternehmen an, dass ihre OT vermehrt Hackerangriffen ausgesetzt ist. Was können Unternehmen für mehr OT-Sicherheit tun? Während ein Ausfall im

Weiterlesen »
Gehackt

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird und sie nie gehackt werden. “Warum wir – wir sind doch klein?“ ist hier die Frage –

Weiterlesen »
Erstehilfekoffer Notfall Öffentlicher Sektor

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? Das Jahr 2025 ist kaum einen Monat alt und doch schon in vollem Gange. Gerade politisch herrscht große Unruhe: Die Amtseinführung von Donald Trump als US-Präsident sorgt weltweit für Verunsicherung und in Deutschland geht ein Bundestagswahlkampf in die heiße Phase, der schon jetzt an bisherigen Gewissheiten rüttelt. Gleichzeitig tobt der russische Angriffskrieg auf die Ukraine unvermindert weiter. Diese unsichere Lage wird sich auch auf den Cyberraum auswirken. Womit ist in diesem Jahr

Weiterlesen »
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen Im letzten Jahr wurde ein Anstieg der Cyberangriffe auf den Bildungssektor festgestellt. Betrachtet man die Gesamtzahlen, so zeigt sich, dass die Zahl der Cyberangriffe in alarmierendem Maße zunimmt: Im Jahr 2024 wurden Organisationen durchschnittlich 1.673 Mal pro Woche angegriffen – laut dem Bericht „The State of Cyber Security 2025“ von Check Point eine Steigerung von 44 Prozent gegenüber dem Vorjahr. Von allen Sektoren ist der Bildungssektor am stärksten betroffen, mit einem dramatischen Anstieg von 75

Weiterlesen »
Skip to content