Suche
Pauline Dornig

Pauline Dornig

Top-Faktoren für APT-Angriffe in Industrieunternehmen

APT
Durch Menschen verursachte Fehler, unzureichende Sicherheitsmaßnahmen sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen sind die Hauptgründe dafür, dass Advanced Persistent Threats (APT) in Netzwerken von Industrieunternehmen erfolgreich operieren können. Um Unternehmen dabei zu unterstützen, diese Bedrohungen abzuschwächen und die Umsetzung von Best Practices sicherzustellen, haben die Experten des Kaspersky ICS CERT eine Liste der häufigsten Probleme und Gründe für APT-Angriffe zusammengestellt.

Warum Digitalisierung nicht das Problem, sondern Teil der Lösung ist

KI Digitalisierung
Der Gegenwind für deutsche Unternehmen hält an: Nach der Corona-Pandemie – der größten Wirtschaftskrise seit dem zweiten Weltkrieg – dämpfte der Ukraine-Krieg die Hoffnung auf einen raschen Wiederaufschwung. Beide Ereignisse veränderten die wirtschaftlichen, geopolitischen und gesellschaftlichen Rahmenbedingungen fundamental. Als wären die bereits bestehenden Herausforderungen wie die demographische Entwicklung, New Work, Rohstoffmangel, Nachhaltigkeit und Klimawandel nicht genug, wurden Unternehmen mit neuen Problemen wie gebrochenen Lieferketten, der Inflation und steigenden Energiepreisen konfrontiert.

Übersicht über Änderungen der Grundschutz-Anforderungen auf Knopfdruck 

Datenschutz, Datensicherung, Datensouveränität
Am 31. Mai 2023 veröffentlichte die HiScout GmbH, Anbieter von GRC-Software aus Berlin, die neue Version 3.5.0 des Moduls HiScout Grundschutz. Als wesentliche Neuerung wurde die Funktion der „Parallelen Kompendien“ hinzugefügt. Sie beschreibt die Nutzungsoption mehrerer Editionen des vom BSI veröffentlichten IT-Grundschutz Kompendiums in verschiedenen Informationsverbünden in HiScout.

Künstliche Intelligenz zwischen Hype und Hysterie

KI
Der Zugang zu generativen KI-Modellen für die breite Öffentlichkeit gleicht einem gesellschaftlichen Erdbeben, ja, beinahe dem Durchbruch der vielbeschworenen vierten industriellen Revolution. Ist die Künstliche Intelligenz damit die moderne Dampfmaschine, die zur damaligen Zeit tiefgreifende Veränderungen der Arbeitsweisen und sozialen Strukturen einläutete? Vielleicht. Aber eines ist mehr als deutlich: KI-Modelle wie ChatGPT haben das Potenzial, die Art und Weise, wie wir arbeiten und kommunizieren, für immer zu verändern.

7 gängige Mythen rund um das Identity Access Management 

IAM
Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren. Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird.  

Datenspeicher haben hohes Potenzial Strom im Rechenzentrum einzusparen

Nachhaltigkeit Rechenzentrum
Rechenzentren sind derzeit für etwa 1 Prozent der weltweiten energiebedingten Treibhausgasemissionen verantwortlich. Da die Digitalisierung weiter anhält und sich die zu speichernde Datenmenge gut alle fünf Jahre verdoppelt, wird dieser Anteil in Zukunft mit Sicherheit wachsen. Es ist also ein gutes Zeichen, dass sich immer mehr Unternehmen ihrer Verantwortung bewusstwerden und versuchen, ihre IT energieeffizienter zu machen.

„Datenerfassung muss gar nicht mühsam und ineffizient sein“

Datenaustausch
Während die Arbeit mit Echtzeit-Daten für viele Büroangestellte zum Alltag gehört, profitieren Frontline Worker bislang kaum von datenbasierten Erkenntnissen. Bereits die Datenerfassung ist für sie aufgrund manueller oder sogar papiergebundener Prozesse meist äußerst aufwendig. Es sei an der Zeit, dieses übersehene Problem anzugehen, sagt Christian Floerkemeier, CTO und Co-Founder von Scandit.

Wer versichert ist, zahlt Kriminellen öfter Lösegeld

Lösegeld
Sophos hat in einem neuen Report „The Critical Role of Frontline Cyber Defenses in Cyber Insurance Adoption“ die Zusammenhänge von Abwehrqualität, Versicherbarkeit und Versicherungsbedingungen für Unternehmen untersucht. 95 Prozent der Organisationen, die sich eine Cyberversicherungs-Police im letzten Jahr zulegten, geben an, dass sich die Qualität ihrer Cyberverteidigung im Unternehmen direkt auf die Versicherungskonditionen auswirkten.
Anzeige
Anzeige