Raus aus dem Bermuda-Dreieck - Fünf (einfache) Schritte für mehr Cybersicherheit
Liebe Mitglieder,
Unternehmen müssen sich nicht immer gleich Security-Operations-Center (SOC) mieten oder installieren, um sich vor Angreifern zu schützen. Es wäre schon viel für die Cybersicherheit insgesamt gewonnen, wenn sie eine Reihe von Basisschutzmaßnahmen umsetzen würden. Dazu gehören zum Beispiel regelmäßige Awareness-Schulungen für Mitarbeiter, ein guter Netzwerkschutz und nicht zuletzt ein Konzept zur sicheren Authentifizierung. Auch ist es unerlässlich, dass die Verantwortlichen Sicherheit als einen fortlaufenden Prozess verstehen.
Mit fünf grundsätzlichen Schritten können Unternehmen es schaffen, in eine cybersichere Zukunft zu gehen und das Bermuda-Dreieck der Cyberbedrohungen zu verlassen, meint unser Autor.
Viel Spaß beim Lesen!
Raus aus dem Bermuda-Dreieck der Cyberbedrohungen
Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den Anwendern gleichzeitig möglichst einfach machen, sich sicher zu verhalten. In fünf Schritten können Unternehmen diesen Spagat meistern. Anders als oft missverstandene Botschaften anklingen lassen, sind starke Passwörter hier keineswegs out, sondern elementarer Bestandteil einer Mehrfaktor-Authentifizierung.
https://www.itsicherheit-online.com/cybersecurity/raus-aus-dem-bermuda-dreieck-der-cyberbedrohungen
Informationssicherheit-Fachtagung 2023
Statistiken verdeutlichen, dass fast 75 Prozent der Unternehmen in den letzten 12 Monaten Opfer von Ransomware-Angriffen waren. Sind Sie sich stets sicher, wie Sie auf Hacking-, Phishing- oder Ransomware-Angriffe bestmöglich reagieren? Zu einem Ernstfall muss es erst gar nicht kommen. Wie Sie präventiv vorgehen, damit Angreiferinnen bzw. Angreifer Ihre Schwachstellen nicht ausnutzen, das und vieles mehr erfahren Sie auf unserer IT-Fachtagung am 22. März 2023 in Hamburg.
Wie Cyberkriminelle ChatGPT für sich nutzen
Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.
https://www.itsicherheit-online.com/news/cybersecurity/wie-cyberkriminelle-chatgpt-fuer-sich-nutzen
Container-Images weisen oft hochriskante Schwachstellen auf
Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur sind die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen. In Cloud-Umgebungen ist außerdem eine massive Geldverschwendung an der Tagesordnung: Durch übermäßig zugewiesene Kapazitäten wachsen die Ausgaben hier unnötig in zweistelliger Millionenhöhe.
Nancy Faeser beruft Claudia Plattner zur neuen BSI-Präsidentin
Zum ersten Mal soll eine Frau an der Spitze einer Sicherheitsbehörde im Bereich des Bundesinnenministeriums stehen. Wegen ihrer IT-Sicherheitsexpertise und ihrer Managementerfahrung in der Europäischen Zentralbank (EZB) will Bundesinnenministerin Nancy Faeser die derzeitige Generaldirektorin für Informationssysteme der EZB, Claudia Plattner, als neue Präsidentin des Bundesamts für die Sicherheit in der Informationstechnik (BSI) berufen.
Warum ein Verbot von Microsoft 365 eine Luftnummer ist
Die Datenschutzkonferenz (DSK) sieht beim Einsatz von Microsoft 365 die Daten deutscher Nutzer in Gefahr und warnt vor dem Einsatz der Microsoft-Software. Daraus entstandene Gerüchte um ein mögliches Verbot von Microsoft 365 haben inzwischen hohe Wellen geschlagen. Rechtsanwalt Wilfried Reiners, Jurist im Umfeld digitaler Themen, ordnet die Fakten rechtlich ein und entlarvt die DSK-Aussage als „Stammtischspruch“.
Cloud-Apps entwickeln sich zu Malware-Schleudern
Bedrohungsakteure haben Cloud-Apps offenbar als ideales Umfeld zum Hosten von Malware entdeckt. So haben 2022 mehr als 400 verschiedene Cloud-Anwendungen Malware verbreitet, nahezu dreimal so viele wie noch 2021. Knapp ein Drittel der Cloud-Malware-Downloads ging von Microsoft OneDrive aus.
https://www.itsicherheit-online.com/news/cloud-web/cloud-apps-entwickeln-sich-zu-malware-schleudern
Zero Trust – sicher und produktiv von überall arbeiten
27.02.2023 | 14:00 - 15:00 Uhr | Webinar
In der Präsentation wird das Konzept von Zero Trust und dessen Mehrwert für die IT-Sicherheit erläutert. Sie erfahren, wie Sie durch die Umsetzung von Zero-Trust-Network-Access Ihre IT-Infrastrukturen stärken und deren Sicherung verbessern.
https://www.itsicherheit-online.com/webinare/zero-trust-sicher-und-produktiv-von-ueberall-arbeiten
Statement: Warum Netzwerkresilienz heute ein absolutes Muss ist
Ein modernes, resilientes Netzwerk ist das Herzstück der IT. Ohne die entsprechenden Systeme und Lösungen gebe es keine intelligenten Fertigungsanlagen, keine hybriden Arbeitsumgebungen und keine virtuellen Welten. Dennoch steht Netzwerkresilienz bei den Prioritäten von Unternehmen viel zu weit unten. So sieht es jedenfalls Dirk Schuma, Sales Manager Europe bei Opengear. Er erklärt, warum dieser Zustand heute untragbar ist, und was Unternehmen für die Verbesserung der Netzwerkresilienz tun können.
Kommentar: Was die neue NIS-2-Richtlinie für Unternehmen bedeutet
Im nächsten Jahr soll die zweite Version der Richtlinie zum Schutz von Netzwerk- und Informationssystemen (NIS) scharf gestellt werden, die Unternehmen verstärkt in die Pflicht nimmt. Sie wurde Ende 2022 im Amtsblatt L333 der Europäischen Union veröffentlicht und ist bereits in Kraft.
Wo Stift und Papier nicht mehr gebraucht werden
Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland bezüglich einer allgemeinen Akzeptanz noch weit zurück. Auch Kenntnisse über die Materie können nicht flächendeckend vorausgesetzt werden. Dabei spricht much for a Abschied vom Kugelschreiber.
https://www.itsicherheit-online.com/cybersecurity/wo-stift-und-papier-nicht-mehr-gebraucht-werden
Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung
24.03.2023 | 10:00 - 11:00 Uhr | Webinar
Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.
SAP-Systeme im Visier - die sieben wichtigsten SAP-Angriffsvektoren
Leseprobe aus der <kes>
Perimeter-Schutz und Endpoint-Security helfen nur wenig, wenn geschäftskritische Anwendungen selbst ein Sicherheitsrisiko darstellen. Ein Blick auf SAP sowie sechs kritische Schwachstellen zeigt, dass das Vulnerability-Management für viele Unternehmen noch immer eine Herkules-Aufgabe ist, warnt unser Autor und mahnt dringend zum zeitnahen Patchen. Im Zentrum der Aufmerksamkeit sollten dabei sieben konkrete Angriffsvektoren stehen, die in den letzten Jahren verbreitet genutzt wurden.
https://www.kes.info/aktuelles/kes/sap-systeme-im-visier
Best Practices für die Public Key Infrastructure-Sicherung
10.02.2023 | 10:00 - 11:00 Uhr | Webinar
Der Vortrag gibt zunächst einen kurzen Überblick, was PKI-Infrastrukturen sind und wie sie funktionieren. Im Mittelpunkt der Präsentation stehen HSMs als sichere Speicher für PKI-Zertifizierungsstellenschlüssel.
Produkttipp
Sofort einsetzbares PowerPoint-Folien-Package
Mitarbeiter für IT-Sicherheit sensibilisieren
Gut geschulte Mitarbeiter sind ein zentraler Bestandteil im IT-Sicherheitskonzept eines jeden Unternehmens. Schulen Sie ohne lange Vorbereitungszeit und nutzen Sie das vortragsfertige Power-Point-Set für die Sensibilisierung Ihrer Mitarbeiter zur IT-Sicherheit. Der integrierte Referenten-Leitfaden liefert Ihnen Hintergrundinformationen und umfangreiche Vortragshinweise. Mit einem Abschlusstest können Sie das erlernte Wissen überprüfen.
https://www.datakontext.com/it-sicherheit/shop/tools/311/einfuehrung-in-die-it-sicherheit?c=599
Veranstaltungstipp
CSK SUMMIT 2023
03.-04.05.2023 | Online
Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus. Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Acht verschiedene Tracks thematisieren die Plenen.