Zielscheibe KI: Bedrohungen und Schutzmaßnahmen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Cyberangriffe im Lichte der ISO 27001-Norm

Ein aktueller Trendreport zur Informationssicherheit im Jahr 2023 gibt einen Überblick über den aktuellen Stand der Informationssicherheit und beleuchtet dabei die größten Herausforderungen für Unternehmen in der heutigen Welt. Außerdem geht der Bericht auf die neue NIS2-Richtlinie ein und zeigt auf, was Unternehmen aus den jüngsten Datenpannen und Cyberangriffen lernen können.

Europäisches Cloud-Projekt geht an den Start

Das Bundeswirtschaftsministerium hat jetzt den Förderstart für ein erstes Teil-Projekt des EU-Programms „IPCEI-CIS“ angekündigt, mit dem Cloud- und Edge-Computing-Kapazitäten in der EU gestärkt werden sollen. Das Echo in der Branche ist positiv – für Bitkom-Präsident Achim Berg ist es beispielsweise ein „entscheidender Beitrag zu einer stärkeren europäischen digitalen Souveränität“.

Was nach einem Hackerangriff wichtig ist

Hackerangriffe nehmen weltweit immer mehr zu und der Krieg in der Ukraine trägt laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Eskalation der Cyber-Kriminalität bei. Besonders Behörden und Unternehmen sind vermehrt Zielscheibe von Ransomware-Angriffen. Die große Preisfrage: Was tun, wenn es das eigene Unternehmen erwischt hat? Folgender Beitrag gibt einige Empfehlungen.

Studie: Cyber-Resilienz vieler Unternehmen im Argen

Im Rahmen einer aktuellen Studie wurde untersucht, wie Cybersicherheitsverantwortliche die Cyber-Resilienz ihres Unternehmens bewerten. Eines der Schlüsselergebnisse: Mitarbeitende und Teams sind in der allgemeinen Wahrnehmung oft nicht ausreichend auf Bedrohungen vorbereitet. Daher plädiert die Studie für eine mitarbeiterzentrierte Unternehmenskultur, die Sicherheit fest verankert.

BSI veröffentlicht neue Technische Richtlinie zur Sicherung von Public Key Infrastrukturen

Am 23. März 2023 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die neue Technische Richtlinie BSI TR-03145-5 veröffentlicht. Sie adressiert den sicheren Betrieb von Public-Key-Infrastrukturen für Technische Sicherheitseinrichtungen.

Compliance-konform kommunizieren

Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Richtlinien, die sich Unternehmen selbst setzen, um Transparenz, die Vermeidung von Korruption oder um Datensparsamkeit – kurz: um den sicheren Umgang mit Daten und Informationen. Das fängt bei E-Mail-Inhalten an.

Webinare & Webkonferenzen

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

Endpoint-Security und SOC: Make IT or Buy IT?

In diesem Vortrag erhalten Sie nicht nur spannende Einblicke in den Aufbau und die Funktionsweise eines Security Operations Center (SOC) – Sie erfahren auch, was es mit SOC-as-a-Service beim Endpoint-Schutz auf sich hat und welchen Mehrwert ein solcher Dienst für Ihr Unternehmen bietet.

Live Hack – Angriff und Verteidigung eines Exchange-Servers

In dem Webinar erleben CFOs, CISOs und auch IT-Admins von kleinen und mittelständischen Unternehmen live den Angriff auf einen Exchange-Server und lernen, wie sie mit einer auf ihre Bedürfnisse zugeschnittenen Managed-SOC-Lösung Angreifer auch ohne eigene Security-Analysten erkennen und stoppen können.

Neueste Fachbeiträge

Compliance-konform kommunizieren

Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Richtlinien, die sich Unternehmen selbst setzen, um Transparenz, die Vermeidung von Korruption oder um Datensparsamkeit – kurz: um den sicheren Umgang mit Daten und Informationen. Das fängt bei E-Mail-Inhalten an.

Passworteingabe mit Tastatur und Smartphone

Trügerische Sicherheit

Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.

Whitepaper, E-Books und mehr

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Cover E-Book Fünf Best Practices für CISOs zur Implementierung von XDR

E-Book: Fünf Best Practices für CISOs zur Implementierung von XDR

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.