Sicherheitsmanagement

KI für Cybersecurity – Hype oder Hoffnung

Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter

Per GPS zum Autoklau

Sicherheitsforscher warnen, dass Schwachstellen in einem beliebten GPS-Tracker es Hackern ermöglichen, Fahrzeuge zu verfolgen, zu stehlen oder anzuhalten. weiter

Deepfakes werden gefährlicher

Deepfakes werden immer besser darin, echte Menschen zu imitieren. Ein Deepfake-Video nutzt künstliche Intelligenz und Deep-Learning-Techniken, um gefälschte Bilder von Personen oder Ereignissen zu erzeugen. weiter

Open-Source-Sicherheit: Automatisierung nötig

Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf neue Schwachstellen reagieren können. Automatisierung kann helfen. weiter

Die Abgründe des Dark Web

Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets bewusst sein, in denen Bedrohungen entstehen können, betont Sandra Rios, Head of LastPass Business, in einem Gastbeitrag. weiter

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Security by Design reicht nicht aus

Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben unsichere IoT-Geräte entworfen, produziert und auf den Markt gebracht, betont Mike Nelson, Vice President IoT Security, DigiCert, in einem Gastbeitrag. weiter

DDoS-Angriffe nehmen zu

Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus steht der Ukrainekrieg, aber auch Deutschland liegt weltweit bei Angriffen auf der Netzwerkebene auf Platz 4 der Zielländer. weiter

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag. weiter

Grundlagen der Cybersicherheit

Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter

NATO im Cyberkrieg

Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag. weiter

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht in einer Antwort auf diesen offenen Brief drei Wege aus der Lösegeldfalle. weiter

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter

Angriffe auf industrielle Kontrollsysteme

Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter

Magecart tarnt sich besser

Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter

Moderne Stromnetze sind verwundbar

Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus. weiter

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren im Internet. weiter

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

Neue Linux-Malware aufgespürt

Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist. Hacker erhalten damit Rootkit-Zugriff. weiter

Armis führt Schwachstellenlösung ein

Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets. weiter