Suche
Cyber Security, Cyber-Resilience, Cyber Resilienz

42 % der IT-Sicherheitsverantwortlichen sollten eine reportpflichtige Offenlegung von Daten nicht melden

Bitdefender hat seinen 2023 Cybersecurity Assessment Report veröffentlicht. Der Bericht basiert auf einer unabhängigen und anonymen Umfrage unter mehr als 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in den USA, Großbritannien, Deutschland, Frankreich, Italien und Spanien in Unternehmen mit 1.000 oder mehr Mitarbeitern. Der Report erfragt deren Bedenken, Herausforderungen und die Cybersicherheit-Praktiken für Unternehmen in ihren IT-Umgebungen.

Network Shutterstock 2200977593 1920

SD-WAN vs MPLS: Wann, wo, was?

Bei der Standortvernetzung von Unternehmen geht der Trend in Richtung SD-WAN – forciert vor allem von Cloudanbietern und Providern – und die bewährte Technologie MPLS rückt in den Hintergrund. Dabei haben sich einige Mythen gebildet: Unternehmen machen es sich zu leicht, wenn sie SD-WAN fraglos als überlegene Alternative betrachten. Vielmehr sollten sie einen Blick auf die konkreten Vor- und Nachteile der Varianten werfen und sich dann bedürfnisorientiert entscheiden.

CloudSecurity

Passwort-Manager selbst gehostet versus Cloud-Service

Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern.

Angriffsvektor

Biotechnologiefirma Evotec Opfer eines Hackerangriffs

Update 11.04.23, 08.14 Uhr

Der Pharma-Wirkstoffforscher Evotec meldet nach dem Hackerangriff in der vergangenen Woche fortlaufende Geschäfte. Zwar seien Evotecs Systeme aktuell nicht mit dem Netzwerk verbunden. Aber das Unternehmen bestätigte am Montag, «dass die Geschäftskontinuität an allen globalen Standorten aufrechterhalten ist». Ausgewählte Systeme blieben offline, bis die forensische Untersuchung abgeschlossen sei und Sicherheitspläne implementiert seien, teilte das börsennotierte Hamburger Unternehmen weiter mit.

MFA, Multi-Faktor-Authentifizierung, Phishing

Resilienz gegenüber Phishing-Attacken? Ineffektive Authentifizierungsmethoden noch weit verbreitet

Nutzername-Kennwort-Kombinationen stellen für Cyberkriminelle längst keine Hürde mehr dar. Im Darknet gibt es Milliarden dieser Log-in-Daten zu erwerben. Und doch zeigen sich viele User davon unbeeindruckt: Wie aktuelle Studienergebnisse von Yubico zeigen, verlassen sich noch heute 59 Prozent der Mitarbeitenden auf Passwörter als zentrale Methode zur Authentifizierung ihrer Konten – eine Bequemlichkeit, die Unternehmen teuer zu stehen kommen kann.

Bildungswesen 1920 1806167623

Strategien zur Bekämpfung drohender Cyberangriffe im Bildungswesen

Es ist offensichtlich, dass der Bildungssektor aufgrund der Menge an persönlichen Daten, die über Benutzergeräte und Unternehmensnetzwerke verfügbar sind, anfällig für Cyberangriffe ist. Erst im vergangenen Herbst haben beispielsweise in den USA das FBI, CISA und MS-ISAC eine Warnung vor Vice Society herausgegeben, eine Gruppe, die dafür bekannt ist, den Bildungssektor überproportional häufig mit Ransomware-Angriffen ins Visier zu nehmen.

künstliche Intelligenz, KI, AI

Innovative Software überprüft, wie smart KI ist

Forscher der University of Surrey haben eine Software entwickelt, die überprüft, welche und wie viele Informationen eine Künstliche Intelligenz (KI) aus der digitalen Datenbank eines Unternehmens gewonnen hat. Die neue Verifizierungs-Software lässt sich demnach als Teil des Online-Sicherheitsprotokolls eines Unternehmens verwenden und hilft zu verstehen, ob eine KI zu viel gelernt oder sogar auf sensible Daten zugegriffen hat.

Anzeige
Anzeige