Raus aus dem Bermuda-Dreieck - Fünf (einfache) Schritte für mehr Cybersicherheit

Liebe Mitglieder,

Unternehmen müssen sich nicht immer gleich Security-Operations-Center (SOC) mieten oder installieren, um sich vor Angreifern zu schützen. Es wäre schon viel für die Cybersicherheit insgesamt gewonnen, wenn sie eine Reihe von Basisschutzmaßnahmen umsetzen würden. Dazu gehören zum Beispiel regelmäßige Awareness-Schulungen für Mitarbeiter, ein guter Netzwerkschutz und nicht zuletzt ein Konzept zur sicheren Authentifizierung. Auch ist es unerlässlich, dass die Verantwortlichen Sicherheit als einen fortlaufenden Prozess verstehen.

Mit fünf grundsätzlichen Schritten können Unternehmen es schaffen, in eine cybersichere Zukunft zu gehen und das Bermuda-Dreieck der Cyberbedrohungen zu verlassen, meint unser Autor.

Viel Spaß beim Lesen!

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.

https://www.itsicherheit-online.com/cybersecurity/raus-aus-dem-bermuda-dreieck-der-cyberbedrohungen

Informationssicherheit-Fachtagung 2023

Statistiken verdeutlichen, dass fast 75 Prozent der Unternehmen in den letzten 12 Monaten Opfer von Ransomware-Angriffen waren. Sind Sie sich stets sicher, wie Sie auf Hacking-, Phishing- oder Ransomware-Angriffe bestmöglich reagieren? Zu einem Ernstfall muss es erst gar nicht kommen. Wie Sie präventiv vorgehen, damit Angreiferinnen bzw. Angreifer Ihre Schwachstellen nicht ausnutzen, das und vieles mehr erfahren Sie auf unserer IT-Fachtagung am 22. März 2023 in Hamburg.

http://bit.ly/3Xj1QNe

Wie Cyberkriminelle ChatGPT für sich nutzen

Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.

https://www.itsicherheit-online.com/news/cybersecurity/wie-cyberkriminelle-chatgpt-fuer-sich-nutzen

Container-Images weisen oft hochriskante Schwachstellen auf

Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur sind die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen. In Cloud-Umgebungen ist außerdem eine massive Geldverschwendung an der Tagesordnung: Durch übermäßig zugewiesene Kapazitäten wachsen die Ausgaben hier unnötig in zweistelliger Millionenhöhe.

https://www.itsicherheit-online.com/news/cybersecurity/container-images-weisen-oft-hochriskante-schwachstellen-auf

Nancy Faeser beruft Claudia Plattner zur neuen BSI-Präsidentin

Zum ersten Mal soll eine Frau an der Spitze einer Sicherheitsbehörde im Bereich des Bundesinnenministeriums stehen. Wegen ihrer IT-Sicherheitsexpertise und ihrer Managementerfahrung in der Europäischen Zentralbank (EZB) will Bundesinnenministerin Nancy Faeser die derzeitige Generaldirektorin für Informationssysteme der EZB, Claudia Plattner, als neue Präsidentin des Bundesamts für die Sicherheit in der Informationstechnik (BSI) berufen.

https://www.itsicherheit-online.com/news/cybersecurity/nancy-faeser-beruft-claudia-plattner-zur-neuen-bsi-praesidentin

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Die Datenschutzkonferenz (DSK) sieht beim Einsatz von Microsoft 365 die Daten deutscher Nutzer in Gefahr und warnt vor dem Einsatz der Microsoft-Software. Daraus entstandene Gerüchte um ein mögliches Verbot von Microsoft 365 haben inzwischen hohe Wellen geschlagen. Rechtsanwalt Wilfried Reiners, Jurist im Umfeld digitaler Themen, ordnet die Fakten rechtlich ein und entlarvt die DSK-Aussage als „Stammtischspruch“.

https://www.itsicherheit-online.com/news/allgemein/warum-ein-verbot-von-microsoft-365-eine-luftnummer-ist

Cloud-Apps entwickeln sich zu Malware-Schleudern

Bedrohungsakteure haben Cloud-Apps offenbar als ideales Umfeld zum Hosten von Malware entdeckt. So haben 2022 mehr als 400 verschiedene Cloud-Anwendungen Malware verbreitet, nahezu dreimal so viele wie noch 2021. Knapp ein Drittel der Cloud-Malware-Downloads ging von Microsoft OneDrive aus.

https://www.itsicherheit-online.com/news/cloud-web/cloud-apps-entwickeln-sich-zu-malware-schleudern

Zero Trust – sicher und produktiv von überall arbeiten

27.02.2023 | 14:00 - 15:00 Uhr | Webinar

In der Präsentation wird das Konzept von Zero Trust und dessen Mehrwert für die IT-Sicherheit erläutert. Sie erfahren, wie Sie durch die Umsetzung von Zero-Trust-Network-Access Ihre IT-Infrastrukturen stärken und deren Sicherung verbessern.

https://www.itsicherheit-online.com/webinare/zero-trust-sicher-und-produktiv-von-ueberall-arbeiten

Statement: Warum Netzwerkresilienz heute ein absolutes Muss ist

Ein modernes, resilientes Netzwerk ist das Herzstück der IT. Ohne die entsprechenden Systeme und Lösungen gebe es keine intelligenten Fertigungsanlagen, keine hybriden Arbeitsumgebungen und keine virtuellen Welten. Dennoch steht Netzwerkresilienz bei den Prioritäten von Unternehmen viel zu weit unten. So sieht es jedenfalls Dirk Schuma, Sales Manager Europe bei Opengear. Er erklärt, warum dieser Zustand heute untragbar ist, und was Unternehmen für die Verbesserung der Netzwerkresilienz tun können.

https://www.itsicherheit-online.com/news/cybersecurity/statement-warum-netzwerkresilienz-heute-ein-absolutes-muss-ist

Kommentar: Was die neue NIS-2-Richtlinie für Unternehmen bedeutet

Im nächsten Jahr soll die zweite Version der Richtlinie zum Schutz von Netzwerk- und Informationssystemen (NIS) scharf gestellt werden, die Unternehmen verstärkt in die Pflicht nimmt. Sie wurde Ende 2022 im Amtsblatt L333 der Europäischen Union veröffentlicht und ist bereits in Kraft.

https://www.itsicherheit-online.com/news/cybersecurity/kommentar-was-die-neue-nis-2-richtlinie-fuer-unternehmen-bedeutet

Wo Stift und Papier nicht mehr gebraucht werden

Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland bezüglich einer allgemeinen Akzeptanz noch weit zurück. Auch Kenntnisse über die Materie können nicht flächendeckend vorausgesetzt werden. Dabei spricht much for a Abschied vom Kugelschreiber.

https://www.itsicherheit-online.com/cybersecurity/wo-stift-und-papier-nicht-mehr-gebraucht-werden

Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

24.03.2023 | 10:00 - 11:00 Uhr | Webinar

Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.

https://www.itsicherheit-online.com/webinare/hardware-sicherheitsmodule-hsms-und-ihre-praktische-anwendung

SAP-Systeme im Visier - die sieben wichtigsten SAP-Angriffsvektoren

Leseprobe aus der <kes>

Perimeter-Schutz und Endpoint-Security helfen nur wenig, wenn geschäftskritische Anwendungen selbst ein Sicherheitsrisiko darstellen. Ein Blick auf SAP sowie sechs kritische Schwachstellen zeigt, dass das Vulnerability-Management für viele Unternehmen noch immer eine Herkules-Aufgabe ist, warnt unser Autor und mahnt dringend zum zeitnahen Patchen. Im Zentrum der Aufmerksamkeit sollten dabei sieben konkrete Angriffsvektoren stehen, die in den letzten Jahren verbreitet genutzt wurden.

https://www.kes.info/aktuelles/kes/sap-systeme-im-visier

Best Practices für die Public Key Infrastructure-Sicherung

10.02.2023 | 10:00 - 11:00 Uhr | Webinar

Der Vortrag gibt zunächst einen kurzen Überblick, was PKI-Infrastrukturen sind und wie sie funktionieren. Im Mittelpunkt der Präsentation stehen HSMs als sichere Speicher für PKI-Zertifizierungsstellenschlüssel.

https://www.itsicherheit-online.com/webinare/best-practices-fuer-die-public-key-infrastructure-sicherung

Produkttipp

Sofort einsetzbares PowerPoint-Folien-Package

Mitarbeiter für IT-Sicherheit sensibilisieren

Gut geschulte Mitarbeiter sind ein zentraler Bestandteil im IT-Sicherheitskonzept eines jeden Unternehmens. Schulen Sie ohne lange Vorbereitungszeit und nutzen Sie das vortragsfertige Power-Point-Set für die Sensibilisierung Ihrer Mitarbeiter zur IT-Sicherheit. Der integrierte Referenten-Leitfaden liefert Ihnen Hintergrundinformationen und umfangreiche Vortragshinweise. Mit einem Abschlusstest können Sie das erlernte Wissen überprüfen.

https://www.datakontext.com/it-sicherheit/shop/tools/311/einfuehrung-in-die-it-sicherheit?c=599

Veranstaltungstipp

CSK SUMMIT 2023

03.-04.05.2023 | Online

Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus. Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Acht verschiedene Tracks thematisieren die Plenen.

https://www.itsicherheit-online.com/webinare/csk-summit

IT-Sicherheit – Informations-Sicherheit – IT-Security (DACH) schreibt über News für CISOs, CIOs und alle für IT-Sicherheit Verantwortliche

IT-Sicherheit - Informationssicherheit - IT-Security (DACH) informiert praxisnah über technische Entwicklungen und Trends in der IT-Sicherheit. Kuratiert von den Fachzeitschriften <kes> und IT-SICHERHEIT, bietet die Plattform aktuelle Fachbeiträge und News zu Themen wie: Netzwerk-/Applikationssicherheit IT-Compliance Mobile Security Cybersicherheit Cloud/Managed Security Security Management Rechenzentrumssicherheit <kes> richtet sich an Verantwortliche für Informationssicherheit in Unternehmen und Behörden. Die Zeitschrift behandelt Audits, Sicherheits-Policies, Verschlüsselung und gesetzliche Rahmenbedingungen. Jede Ausgabe enthält das "BSI-Forum" mit Beiträgen von BSI-Experten. IT-SICHERHEIT bietet aktuelle Infos über Sicherheits-Technologien und -lösungen, einschließlich Cloud Computing, Mobile Security und Internet der Dinge. Der Newsletter "IT-SICHERHEIT News" liefert alle 14 Tage Fachbeiträge und Tipps für die Praxis.

Artikelsammlung ansehen