Ein SOC oder Cyber Defense Center stellt für die organisierte Cyberkriminalität einen mindestens ebenbürtigen Gegner dar, verlangt aber eine kontinuierliche Überwachung der IT mit Risikoerkennung. (Bild: Framestock - stock.adobe.com)
SOC-Analysten – die Lotsen im Cyber-Verkehr

Einsichten in ein Security Operations Center (SOC)

Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer häufiger handelt es sich um Unternehmen der kritischen Infrastruktur (KRITIS).

Weiterlesen

Anbieter zum Thema

Cisco-Studie stellt fest: Jedes dritte deutsche Unternehmen verbietet KI-Einsatz aufgrund von Datenschutzbedenken. (Bild: Thapana_Studio - stock.adobe.com)
Cisco Data Privacy Benchmark Study 2024

Keine KI wegen Datenschutzbedenken

Deutsche Unternehmen sind aufgrund von Datenschutzbedenken besonders vorsichtig bei generativer künstlicher Intelligenz (GenAI). So beschränken laut der Data Privacy Benchmark Study 2024 von Cisco 76 Prozent die Dateneingabe, weltweit sind es 63 Prozent. In Deutschland regeln 69 Prozent der Unternehmen, welche GenAI-Tools Mitarbeitende nutzen dürfen (weltweit: 61 Prozent), und 35 Prozent haben ihren Einsatz sogar ganz verboten (weltweit: 27 Prozent).

Weiterlesen

Bildergalerien

Anstatt NIS2 als notwendiges Übel zu betrachten, sollten Unternehmen es als Chance sehen, ihre IT-Sicherheit zu verbessern und die Cyberresilienz zu erhöhen. (Bild: 1STunningART - stock.adobe.com)
NIS2 als Chance für die Transformation der IT-Sicherheit nutzen

Unternehmen sollten wegen NIS2 die Cyber­resilienz priorisieren

Es lässt sich noch nicht mit Sicherheit sagen, wie genau NIS2 in nationales Recht umgesetzt werden wird, aber es ist klar, dass die Stärkung der Cyberresilienz eines der Ziele der Verordnung ist. In Anbetracht der zahlreichen Angriffe, sollte jede Organisation bereits jetzt proaktive Maßnahmen ergreifen, um ihre Resilienz zu stärken und den Compliance-Anforderungen frühzeitig zuvorzukommen.

Weiterlesen
Aufgrund der neuen Ära KI-basierter Angriffe müssen Unternehmen ebenfalls Künstliche Intelligenz nutzen, um sich davor zu schützen. (Bild: sabida - stock.adobe.com)
KI-basierte Angriffe

So schützen sich Unternehmen mit KI gegen KI

Künstliche Intelligenz erweitert und verbessert Cyberangriffe, vor allem durch Automatisierung und Deepfakes. Unternehmen benötigen daher die gleichen Mittel wie ihre Gegner, um sich zu schützen. Dabei sollten KI-basierte Sicherheitslösungen nicht statisch sein, sondern sich kontinuierlich an die sich verändernden Bedrohungen anpassen.

Weiterlesen
Mit einem vergleichsweise kleinen technischen Aufwand konnte die Universität zu Lübeck die Sicherheit und Cyber-Resilienz ihrer Backups entscheidend erhöhen. (Bild: Markus Altmann)
Schutz von Backup-Daten mit Blocky for Veeam

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den Betrieb im Falle einer Cyber- oder Ransomware-Attacke so schnell wie möglich und ohne Datenverlust oder Lösegeldzahlungen weiterzuführen.

Weiterlesen
Mit dem Aufkommen von automatisiertem Spear Phishing sind strengere Richtlinien nötig, um einer Mail zu vertrauen. (Bild: James Thew - stock.adobe.com)
Jeder wird gezielt angegriffen

Die Automatisierung von Spear Phishing

Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen deutlich verstärken.

Weiterlesen

Downloads