Home » Fachbeiträge

Alle Fachbeiträge

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.

Im Falle eines Falles: E-Mail Continuity

Egal ob Security Incident, Stromausfall, Server- oder Cloud-Downtime – fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Die Kosten für Betriebsausfälle gehen dann schnell in die Millionen. Um im Ernstfall nahtlos weiter kommunizieren zu können, brauchen Unternehmen dringend einen Plan B.

Cybersicherheit auf dem Prüfstand

Cybersicherheit ist ein zentrales Thema der digitalen Gesellschaft und spielt sowohl im kommerziellen wie auch privaten Kontext eine wesentliche Rolle. Maschinelles Lernen (ML) hat sich in den letzten Jahren als eines der wichtigsten Werkzeuge zur Analyse sicherheitsrelevanter Probleme herauskristallisiert.

Mensch – Angriffspunkt und Abwehrschirm in Sachen Cyberangriffe

Die Cyber-Bedrohungslandschaft wächst durch immer ausgefeiltere, zunehmend KI-gestützte (künstliche Intelligenz) Angriffsmethoden. Hinzu kommt: Durch Ransomware-as-a-Service, also „Schadsoftware zum Mieten“, nutzen Cyberkriminelle heute hochprofessionelle Geschäftsmodelle mit mehrstufigen Wertschöpfungsketten. Demgegenüber steht auf Unternehmensseite oft ein unterbesetztes und überfordertes Security-Team.

Wie sich die größten Bedrohungen für die IT-Sicherheit „zähmen“ lassen

Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich die bereits zuvor angespannte Lage in der IT-Sicherheit weiter zugespitzt hat. Die Top-3-Bedrohungen für die Wirtschaft und die kritische Infrastruktur sind moderne Ransomware-Attacken, Advanced Persistent Threats (kurz APT-Angriffe) sowie Schwachstellen durch offene oder falsch konfigurierte Server.

SAP: Attributbasiertes Data Masking

Bei Data Masking geht es nicht allein um die Reduzierung missbräuchlicher Ansicht (Fraud) personenbezogener Daten, um die reine Anonymisierung und Pseudonymisierung von Personen- und Adressdaten, sondern es ist wesentlich weiter gefasst. Letztlich lassen sich alle denkbaren Datentypen maskieren.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelefone oder WLAN könnte ohne Signaturen nicht funktionieren.