Die Reports von VirusTotal sollen dabei helfen zu verstehen, mit welchen Techniken Malware eingesetzt wird, um sich so besser dagegen verteidigen zu können. (Bild: valerybrozhinsky - stock.adobe.com)
Neuer VirusTotal Report

Malware täuscht im großen Stil

Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver zu gestalten.

Weiterlesen
Die deutsche Wirtschaft erleidet jährlich einen Schaden von 206 Milliarden Euro durch Datendiebstahl, Spionage und Sabotage. Die meisten Angriffe kommen derzeit aus Russland und China. (Bild: Thaut Images - stock.adobe.com)
Angriffe durch organisierte Kriminalität nehmen zu

206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage, zeigt eine Studie „Wirtschaftsschutz 2023“ im Auftrag des Bitkom. Damit liegt der Schaden zum dritten Mal in Folge über der 200-Milliarden-Euro-Marke (2022: 203 Milliarden Euro, 2021: 223 Milliarden Euro) und pendelt sich auf sehr hohem Niveau ein.

Weiterlesen
Wie Unternehmen die Cloud heute zu ihren Gunsten nutzen und sich gleichzeitig vor Bedrohungen schützen können. (Bild: © kran77 - stock.adobe.com)
IT-Sicherheit in der Cloud

Die Vorzüge und Hürden von Cloud Computing

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht aus den Augen verlieren dürfen.

Weiterlesen
Viele Unternehmen bemerken zunehmend, dass sie das Thema Cybersicherheit strategischer als bisher angehen müssen. (©1 STunningART - stock.adobe.com)
„Future Foresight“-Ansatz in der IT-Sicherheit

Das Fundament einer voraus­schauenden Cyber­sicherheits-Strategie

Den Auftakt zu einer strukturierten Herangehensweise an Cybersicherheit setzt eine geeignete Strategie. Ob bewusst oder unbewusst: Oft bilden Einflussfaktoren und Zukunftstrends die Grundlage für strategische Überlegungen. Allerdings sind diese häufig ungewiss, vielschichtig und subjektiv behaftet – und damit für Unternehmen nur sehr schwer greifbar. Future Foresight-Methoden zur Zukunftsanalyse machen es möglich, einen Blick auf aufkommende Entwicklungen und Trends zu werfen und sich auf diese einzustellen.

Weiterlesen

Bildergalerien

Die Ära der Quantencomputer scheint zum Greifen nah. Höchste Zeit also, sich mit den bevorstehenden Risiken für die IT-Sicherheit zu befassen. (Bild: Skórzewiak - stock.adobe.com)
Zukunft der Kommunikationssicherheit

Bedrohen Quantenrechner die IT-Sicherheit?

Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die hohe Fehleranfälligkeit der bisherigen Geräte genau zu erfassen und bewusst einzukalkulieren.

Weiterlesen
Unternehmen, die SASE implementieren wollen, sollten eine Strategie ausarbeiten, alle möglichen SASE-Komponenten und Anbieter genau evaluieren und auch die Hürden im Blick haben. (©lassedesignen - stock.adobe.com)
Wie sich Unternehmen auf SASE vorbereiten sollten

Ist die Zeit reif für SASE?

Noch steckt SASE – Secure Access Service Edge – in den Kinderschuhen. Das neue Sicherheitskonzept kombiniert WAN-Services und Security-Funktionen als Cloud-basierte Lösung und verlagert Sicherheitsfunktionen an den Netzwerkrand (Edge). Damit löst SASE zentralisierte Sicherheitskonzepte ab. Was sind die Vorteile von SASE bzw. wann / für wen macht es Sinn? Was sind die Hürden? Und wie sollten Unternehmen jetzt mit SASE umgehen?

Weiterlesen
Die Kunst besteht nicht nur darin zu erkennen, ob in der Softwarelieferkette etwas faul ist, sondern auch zu verhindern, dass infiltrierte, manipulierte Glieder in den Anwendungsprozess gelangen.  (Bild: Venafi)
Venafi-Umfrage zur Anfälligkeit der Software Supply Chains

CEOs verlangen bessere Absicherung der Softwarelieferketten

Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und Kaseya, ihre Angriffe auf Software-Entwicklungs- und -Verteilungsumgebungen.

Weiterlesen