Sobald Angreifer Zugang zu einem Netzwerk erhalten haben, versuchen sie mit verschiedenen Techniken, ihre Privilegien zu erweitern. (©sasun Bughdaryan - stock.adobe.com)
Privilegierte Accounts

Mit Privileged Access Management Cyberattacken stoppen

Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines Cyberangriffs von 1,4 Millionen US-Dollar auf 13 Millionen US-Dollar erhöht. Wenn man die erste Hälfte des Jahres 2020 als Richtwert nimmt, wird diese Summe noch weiter ansteigen. Die Angreifer verstärken ihre Aktivitäten und nutzen die sich bietenden Gelegenheiten wie veränderte Arbeitsumgebungen aus, um die schwächsten Glieder der Unternehmen ins Visier zu nehmen.

Weiterlesen
So wie die Cloud ein grundlegendes Umdenken in Bezug auf IT-Architekturen, Arbeitsabläufe und Kostenstellen ausgelöst hat, sollte sie dies auch für die Sicherheit tun. (©ipopba - stock.adobe.com)
Cloud-Risiken

5 Top-Tipps für Cloud-Sicherheit

In den letzten 18 Monaten ist die Nutzung von Cloud-Anwendungen sprunghaft angestiegen. Dies bedeutet eine enorme Anzahl an neuen Risiken, mit denen sich CISOs auseinandersetzen müssen. Mit dem Anstieg der Cloud-Nutzung nehmen Cyberkriminelle verstärkt Cloud-Anwendungen ins Visier, die häufig schlecht gesichert sind und so eine gute Gelegenheit bieten, ungesicherte Daten zu kompromittieren.

Weiterlesen

Bildergalerien

"Wie Unternehmen Cyber-Resilienz erreichen können", ein Interview von Oliver Schonschek, Insider Research, mit Robert Stricker von Materna. (Bild: Vogel IT-Medien / Materna / Schonschek)
Insider Research im Gespräch

Wie Unternehmen Cyber-Resilienz erreichen können

Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen dafür? Wie kann man Cyberresilienz erreichen und auch messen? Das Interview von Insider Research mit Robert Stricker von Materna liefert Antworten.

Weiterlesen
Gebäudetechnik wird seit Jahren immer wieder von Cyberkriminellen für Angriffe missbraucht. Es ist also nur folgerichtig, dass das BSI die Aufmerksamkeit nun auch in diesen Bereich lenkt. Entscheidend ist jedoch, dass sich das nötige Bewusstsein auch bei den Betreibern und Nutzern bildet. (Bild: leonidkos - stock.adobe.com)
Neue BSI-Empfehlungen für technisches Gebäudemanagement und Gebäudeautomation

Gebäudesicherheit rückt in den Security-Fokus

Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen sie umsetzen. Es empfiehlt sich aber ohnehin für alle Unternehmen, sich an ihnen zu orientieren.

Weiterlesen