Suchergebnisse

144 Treffer
Enthalten in IT- & Informationssicherheit Update
Security by Design in der Praxis: Warum gute Absichten nicht reichen
Security by Design klingt wunderbar. In der Theorie sind sich alle einig, dass Sicherheit von Anfang an mitgedacht werden muss, nicht erst kurz vor dem Go-Live als lästige Pflichtübung. In der Praxis sieht es oft anders aus. Der Entwickler hat Deadline-Druck, der Product Owner will Features sehen und Sicherheit wird zum Bremsklotz, der das Release verzögert.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Autonome KI-Angreifer: Warum Ihr Incident-Response-Plan ein Update braucht
Die Zeiten, in denen Angreifer stumpf vorgefertigte Malware verschickten und auf das Beste hofften, sind vorbei. Seit Ende 2025 beobachten Sicherheitsforscher eine neue Generation von Cyberangriffen, die durch autonome KI-Agenten gesteuert werden. Diese Agenten analysieren selbstständig Ziele, passen Angriffspfade in Echtzeit an und reagieren auf Ihre Abwehrmaßnahmen, während Sie noch das Incident-Response-Team zusammentrommeln.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wie verkaufe ich dem Vorstand ein SIEM-System?“
Die Frage: „Ich bin als IT-Sicherheitsbeauftragter in einem mittelständischen Unternehmen mit rund 450 Mitarbeitern tätig. Wir haben zwar grundlegende Sicherheitsmaßnahmen wie Firewalls und Virenschutz, aber kein zentrales System zur Überwachung […]
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Hacken ist (immer noch) nicht schwer: Die 5 Schritte eines Cyberangriffs – was wir aus dem Fall Südwestfalen-IT lernen können
Montagmorgen, 30. Oktober 2023. In den Rathäusern von über 70 Kommunen in Nordrhein-Westfalen geht nichts mehr. Keine Autos anmelden, keine Personalausweise beantragen, keine Geburtsurkunden ausstellen. 22.000 kommunale Arbeitsplätze stehen still. Die Ransomware-Gruppe „Akira“ hat den kommunalen IT-Dienstleister Südwestfalen-IT – SIT – lahmgelegt. Die Wiederherstellung dauert Monate. Bußgeldverfahren verjähren, weil sie nicht zugestellt werden können. Das Erschreckende: Die Angreifer brauchten weder hochkomplexe Werkzeuge noch unbekannte Sicherheitslücken. Sie brauchten nur ein erratenes Passwort und eine ungepatchte VPN-Appliance. Ein Angriff von Hackern läuft in der Regel immer über dieselben fünf Schritte ab – es ist quasi das Drehbuch für Hacker.
+4
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wie steuere ich Mitarbeiter in der Ransomware-Krise?“
„Im Fall eines schwerwiegenden Angriffs (z. B. Ransomware) herrschen schnell Panik und Unsicherheit unter den Mitarbeitern. Was sind die zwei wichtigsten, sofortigen Handlungsanweisungen an die Belegschaft, um eine weitere Ausbreitung […]
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Incident Response als Königsdisziplin – so stellen Sie Ihren Krisenstab zukunftssicher auf
Angesichts eines schweren Sicherheitsvorfalls – sei es ein großflächiger Ransomware-Angriff, eine Datenpanne oder ein längerer Ausfall – trennt sich die Spreu vom Weizen. Die Qualität Ihres Incident Response(IR)-Prozesses bestimmt nicht nur die Höhe des Schadens, sondern auch die Wiederherstellung Ihrer Geschäftsfähigkeit und Ihres Reputationsschutzes.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BSI: Untersuchung zur IT-Sicherheit bei E-Mail-Programmen
Auch wenn Messenger-Apps immer populärer werden, gerade im geschäftlichen Alltag dürfte die E-Mail nach wie vor das Kommunikationsmittel Nummer eins sein. Zusätzlich lassen sich über moderne E-Mail-Clients auch Kontakte, Termine oder Aufgaben verwalten. Aus diesem Grund bietet sich hier leider auch ein Einfalltor für Viren, Würmer und andere Malware. Daher sollten Sie in puncto IT-Sicherheit verschiedene Aspekte berücksichtigen.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die unsichtbaren Brandmauern – warum Netzwerk-Segmentierung 2026 überlebenswichtig ist
Mittwoch, 8. Januar 2025, 14:47 Uhr. Der IT-Leiter eines mittelständischen Maschinenbauers bemerkt ungewöhnliche Netzwerkaktivitäten. Von der Buchhaltung über die Produktionssteuerung bis zu den Entwicklungsservern: verschlüsselt. Stillstand. Die Erpresser fordern mehrere Millionen Euro. Der entscheidende Fehler? Das Unternehmen hatte ein „flaches“ Netzwerk. Alle Systeme konnten miteinander kommunizieren – ohne Barrieren, ohne Kontrolle. Ein einziger kompromittierter Arbeitsplatz-PC genügte, um das gesamte Unternehmen lahmzulegen. Diese Situation ist kein Einzelfall. Laut BSI-Lagebericht 2025 bestehen bei deutschen Unternehmen weiterhin erhebliche Defizite bei der Netzwerksegmentierung. Das Bundeskriminalamt meldete für 2024 allein 950 angezeigte Ransomware-Fälle. Die Dunkelziffer dürfte um ein Vielfaches höher liegen. Der Gesamtschaden durch Cyberangriffe in Deutschland belief sich 2024 auf 178,6 Milliarden Euro – ein Anstieg um 30,4 Milliarden Euro gegenüber dem Vorjahr.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Das Fundament der Cyberresilienz: Warum ohne reife IT-Prozesse jede Firewall nutzlos ist
Unternehmen investieren heute massiv in die digitale Verteidigung. Der Markt bietet leistungsstarke Lösungen: KI-gestützte Bedrohungserkennung, Cloud Access Security Broker und moderne E-Mail-Schutzsysteme. Doch trotz dieser Rüstung erleben wir immer wieder, dass die Sicherheit an elementaren Schwachstellen zusammenbricht. Der Grund ist selten die mangelnde Leistungsfähigkeit der Technologie, sondern die mangelnde Reife der organisatorischen Prozesse, die diese Technologie steuern sollen.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Informationen über Personen sammeln und strukturiert aufbereiten
Vermutlich haben Sie schon einmal von Hacker-Angriffen gehört, bei denen eine Vielzahl von Informationen zusammengetragen wurde. So wurden zum Beispiel Daten von LinkedIn, Xing, Facebook und Instagram verwendet. Zusätzlich wurde noch das WWW nach Informationen durchsucht.
+1
Vorschau anzeigen
Filter
Sortieren nach: