Suche
vparthier

vparthier

Compliance: Intrusion Detection in Fahrzeugen

Intrusion Detection
Moderne Fahrzeuge wandeln sich zu fahrenden Softwareanwendungen. Aufgrund der vielen Anwendungen und eingesetzten Funktechniken bieten sie Hackern eine besonders große Angriffsfläche. Um die Risiken zu minimieren, gibt es unterschiedliche Cybersicherheitsvorschriften für Staaten der UNECE und China. CYMOTIVE Technologies hat sie in Bezug auf die Aufgaben eines Intrusion Detection Systems (IDS) verglichen.

Der Weg zur modernen Resilienz für Unternehmen

Resilienz
Klimawandel, geopolitische Veränderungen, Pandemien – unser Arbeitsalltag ist heute mehr denn je von Unbeständigkeit geprägt, gleichzeitig löst dies aber auch einen Paradigmenwechsel aus: Unternehmen werden beispielsweise flexibler, investieren in ihre Mitarbeitenden, den Datenschutz und in ESG. Doch wie wichtig ist Resilienz in der aktuellen Situation für Unternehmen?

Was war der häufigste initiale Angriffsvektor in 2021?

Angriffsvektor
Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.

Sind Unternehmen auf den Cyberwar vorbereitet?

Cyberwar
Seit bereits vielen Jahren ist ein weltweiter Cyberwar zu beobachten. Der Ansicht einiger nach handelt es sich hierbei lediglich um eine Fortsetzung des bestehenden „stillen Cyberwars“: jüngste geopolitische Instabilitäten, Malware und Kampagnen zum Diebstahl geistigen Eigentums, die von Russland, China, Iran und Nordkorea ausgehen und sich gegen viele westliche und NATO-Staaten richten (und umgekehrt).

Netzwerke im Wandel – vom Kabel zum Wireless WAN

WAN
Wide Area Networks (WAN) sind älter als wir denken. Viel älter. Mehrere Tausend Jahre. Schon der Transport, die Übermittlung und die Lagerung der Papyri im alten Ägypten kann als WAN gelten. Informationen zu codieren, zu verteilen, haltbar und, entsprechende Zugangserlaubnisse vorausgesetzt, zugänglich zu machen ist ein Grundpfeiler menschlicher Organisation und damit menschlicher Kultur.

Ransomware-Prophylaxe in der Cloud

Ransomware-Prophylaxe
Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prophylaxe in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können.

Ransomware als anhaltende Bedrohung für nationale kritische Infrastrukturen

Ransomware
Im Jahr 2021 wurde die Colonial Pipeline in den USA durch einen schweren Ransomware-Angriff kompromittiert, der zur Unterbrechung von fast der Hälfte der Kraftstoffversorgung im Osten des Landes führte. Dieser Vorfall rückte die Bedrohung durch Angriffe auf nationale KRITIS – Energie, Versorgungsunternehmen, Telekommunikation, Transport – in den Mittelpunkt des Interesses vieler Verbraucher und Unternehmen.
Anzeige
Anzeige