Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Cyberangriffe und ähnliche Sicherheitsvorfälle in der IT sorgen in modernen Unternehmen für erhebliche Störungen. Durch den hohen Grad der Digitalisierung sind viele Organisationen vollständig auf eine funktionsfähige IT angewiesen. Fällt diese aus, sind auch alle Arbeitsprozesse unterbrochen. So entstehen hohe Verluste für Unternehmen. Steigende IT Security Ausgaben in Unternehmen sind ein Zeugnis dafür, dass die Verantwortlichen versuchen, solche Szenarien mit allen Mitteln zu verhindern.

Die Abwehr von Cyberangriffen ist eine der großen Herausforderungen für Unternehmen und die IT-Sicherheit. Ein heutzutage wesentlicher Aspekt, der in vielen Organisationen vernachlässigt wird, ist die Angriffsfrüherkennung. Es vergeht in vielen Situationen zu viel Zeit, bis die IT Security unbefugte Aktivitäten von Eindringlingen im eigenen Netzwerk erkennt. Zeit, die die Hacker nutzen, um ihre Erpressungstrojaner in Stellung zu bringen und eine verheerende Datenverschlüsselung zu starten.

Die gute Nachricht: Digitalisierung ist in den Krankenhäusern inzwischen breit angekommen. In sämtlichen Abläufen und Prozessen, für die sektorenübergreifende Kommunikation und auch für telemedizinische Anwendungen spielt sie zunehmend eine Rolle. Die schlechte: Gleichzeitig kommt es immer häufiger zu Cyberattacken auf Gesundheitseinrichtungen. Die IT Security in Krankenhäusern spielt deshalb eine immer wichtigere Rolle. Aber mit der gezielten und effektiven Umsetzung hapert es noch.

Großartige Neuigkeit: Es gibt einen Follow-up Termin für das stark nachgefragte Cyber Threat Hunting Webinar von Chris Brenton! Wenn Sie zu denjenigen gehören, die beim letzten Webinar im Mai aufgrund der begrenzten Plätze oder aus terminlichen Gründen nicht dabei sein konnten, beeilen Sie sich: Wir laden Sie heute exklusiv dazu ein, erneut mit Chris Brenton, Experte aus der US Cyber Threat Hunting Szene, auf Bedrohungsjagd zu gehen!

Mehr als die Hälfte der in der Ivanti-Studie befragten Unternehmen leiden unter Personalmangel – vor allem im Bereich der IT-Fachkräfte. Eine repräsentative Umfrage der Bitkom ist sogar noch dramatischer: Hier konstatieren sieben von zehn Unternehmen einen Mangel an IT-Fachkräften. Für die verfügbaren IT-Experten in den Unternehmen heißt das: Mehr Arbeit bei weniger Zeit. Erfolgreich durchgeführte Cyberangriffe werden so langsamer erkannt, unzureichend bekämpft und gleichzeitig treten Phishing-Angriffe häufiger auf. Ein echter Teufelskreis, der sich da am Horizont der Digitalisierung zusammenbraut. Welche Lösungsansätze gibt es?

Sicherheitskultur wird von den Experten als überaus wichtig angesehen – was aber genau der Begriff beinhalten sollte, darüber waren sich 94% der Befragten der Studie "The Rise of Security Culture" nicht einig. Grund genug, dass wir uns den Themen „Sicherheitskultur in Unternehmen“ und „Security Awareness“ einmal genauer widmen!

Laut einer Studie zum Thema E-Mail-Marketing Benchmarks aus dem Jahre 2021 stellte der Deutsche Dialogmarketing Verband e. V. fest, dass 98 Prozent der Unternehmen Newsletter verschicken. Damit ist der Newsletter eines der zentralen Marketing-Werkzeuge in Deutschland. Gleichzeitig ergab die Studie, dass fast 10 Prozent der Unternehmen den Datenschutz beim E-Mail Marketing nicht korrekt umsetzen. Diese 12 Aspekte sollten Sie überprüfen.

Mit dem monatlichen Windows Patchday schließt Microsoft wieder zahlreiche IT-Sicherheitslücken in seinem Betriebssystem Windows 10.  Drei der insgesamt 66 Sicherheitslücken stuft Microsoft als kritisch ein. Berichten zufolge nutzen Hacker einige der IT-Sicherheitslücken bereits aus. Betroffen ist vor allem die Sicherheit von mobilen Geräten wie Laptops in öffentlichen WLANs. Schnelles Handeln ist jetzt wichtig!

Die stetig wachsende Zahl an Cyberangriffen macht deutlich, dass ein IT Security Frühwarnsystem für die Abwehr von Cyberbedrohungen immer wichtiger wird. Ein solches System lässt sich mithilfe des Netzwerkmonitorings und einer Anomalieerkennung umsetzen. Grundlage für eine effiziente Umsetzung ist jedoch die Sicherstellung der lückenlosen Kontrolle und Analyse der Daten.