#Cloud-Sicherheitsbedrohungen
Explore tagged Tumblr posts
fuerst-von-plan1 · 1 month ago
Text
Erkennung und Bekämpfung von Cloud-Sicherheitsbedrohungen
Die Nutzung von Cloud-Diensten hat in den letzten Jahren exponentiell zugenommen, wodurch sich neue Herausforderungen im Bereich der Cybersicherheit ergeben haben. Die Erkennung und Bekämpfung von Cloud-Sicherheitsbedrohungen ist entscheidend, um die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu gewährleisten. In diesem Artikel werden wir verschiedene Strategien zur Erkennung von…
0 notes
b2bcybersecurity · 2 months ago
Text
Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe
Tumblr media
Viele Unternehmen haben oft keine Strategie gegen raffinierte Cyber-Attacken. 83 Prozent der Unternehmen haben nach einer Umfrage keine umfassende Strategien gegen technologisch fundierte Cyber-Angriffe ausgearbeitet.  In Zusammenarbeit mit “Dark Reading” zeigt die Umfrage von OPSWAT und F5, dass in vielen Fällen noch immer erhebliche Bedenken und zögerliches Verhalten der IT- und Unternehmensführung existieren, wenn es um wirksame Maßnahmen gegen die weiterhin eskalierenden Bedrohungen durch Cyber-Angriffe geht. Viele Unternehmen befinden sich noch immer in einer Situation, in der die Komplexität von Web-Anwendungen immer weiter zunimmt und in der sie mit Compliance-Problemen und der mangelnden Unterstützung durch die Chef-Etage konfrontiert sind. Cyber-Angriffe: Jedes 3. Unternehmen betroffen Die Umfrage von Dark Reading, die Antworten von IT- und Unternehmensleitern beinhaltet, zeigt einen besorgniserregenden Trend auf: Im vergangenen Jahr gaben noch immer 35 Prozent der Befragten an, einen Cyber-Angriff erlebt zu haben. Und weitere 28 Prozent hatten mit dem Diebstahl von Anmeldedaten oder unbefugtem Zugriff auf Konten zu kämpfen. 24 Prozent sahen sich darüber hinaus mit weiteren Sicherheitsproblemen konfrontiert, in die zum Beispiel Service-Anbieter, Auftragnehmer oder weitere Partner verwickelt waren. Die wichtigsten Ergebnisse der Umfrage - Einhaltung von gesetzlichen Anforderungen: Nur 27 Prozent der Befragten konsultieren regelmäßig OWAPS (Open Web Application Security Project), wenn es um Best Practices für die Sicherheit von Web-Anwendungen geht. Im Gegensatz dazu informieren sich 53 Prozent auf NIST (National Institute of Standards and Technology) und 37 Prozent bei den CISA-Richtlinien (Cybersecurity and Infrastructure Security Agency). - Mangelnde Unterstützung durch Führungsebenen: IT-Führungskräfte geben an, dass sie sich nicht ausreichend mit Ressourcen ausgestattet fühlen. Die größten Probleme, sich angemessen auf Sicherheitsbedrohungen vorzubereiten, liegen demnach in der Budgetknappheit und unzureichende Schulung von Mitarbeitern. Zu den weiteren Problemen gehören mangelhafte technische Partnerschaften, uneinheitliche Sicherheits-Ökosysteme sowie fehlende Aufmerksamkeit von Seiten des Top-Managements. - Komplexe Probleme mit der Security von Web-Anwendungen: Migration und Einsatz von in der Cloud gehosteten Web-Anwendungen haben die Komplexität der Sicherheit dieser Tools erheblich erhöht. So führt zum Beispiel die Einhaltung von Vorschriften auf diesem Gebiet nach wie vor zu Problemen, insbesondere wenn es um die Einhaltung der OWASP-Anforderungen (Open Web Application Security Project) vor und während des produktiven Einsatzes geht. - Eskalation der Angriffe und mangelnde Reaktionen darauf: Nur 25 Prozent der Befragten sind der Meinung, dass ihre Unternehmen vollständig auf die weltweit zunehmenden DDoS-Angriffe (Denial of Service) vorbereitet sind. Die Bereitschaft zu Reaktionen auf andere Bedrohungen wie zum Beispiel Advanced Persistent Threats (APTs), Botnets, API-Sicherheitsprobleme und Zero-Day-Malware ist laut OPSWAT und F5 sogar noch geringer. Obwohl man sich in den Unternehmen oft bewusst ist, dass Strategien zur Abwehr der Gefahren notwendig sind, weist der Bericht auch auf eine erhebliche Lücke bei der Umsetzung hin. Und obwohl die CISA einen Ansatz von Defense-in-Depth empfiehlt, bei dem mehrere Gegenmaßnahmen wie Sandboxing, Content Disarm and Reconstruction (CDR), Verhaltensanalysen, Schwachstellen-Scans und Sicherheitstests eingesetzt werden, haben bisher nur 17 Prozent der Unternehmen diesen strategischen Ansatz vollständig umgesetzt. Damit sind noch immer 83 Prozent der Unternehmen verwundbar und verfügen nicht über die umfassenden, mehrschichtigen Sicherheitsmaßnahmen, die zur Abwehr der aktuellen, besonders entwickelten Bedrohungen erforderlich sind.   Über OPSWAT In den letzten 20 Jahren hat OPSWAT, weltweit führender Anbieter von IT-, OT- und ICS-Cyber-Sicherheit für geschäftskritische Infrastrukturen, kontinuierlich eine Lösungsplattform für End-to-End-Verbindungen entwickelt. Mit ihr erhalten Organisationen und Unternehmen des öffentlichen und privaten Sektors entscheidende Vorteile, die sie zum Schutz ihrer komplexen Netzwerke und zur Gewährleistung ihrer Compliance-Aufgaben benötigen.   Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
aven-data · 7 months ago
Text
Integration moderner Technologien in IT-Altsysteme: Eine Einführung
Tumblr media
Einführung
Die Integration moderner Technologien in IT-Altsysteme ist ein wichtiger Schritt für Unternehmen, die ihre veraltete IT-Infrastruktur aktualisieren und wettbewerbsfähig bleiben möchten. Diese Integration birgt sowohl Chancen als auch Risiken, die sorgfältig abgewogen werden müssen, um erfolgreich zu sein.
Chancen der Integration
Eine der wichtigsten Chancen der Integration moderner Technologien in IT-Altsysteme ist die Verbesserung der Leistungsfähigkeit und Effizienz. Moderne Technologien wie Cloud-Computing, künstliche Intelligenz und das Internet der Dinge bieten leistungsstarke Funktionen und Tools, die die Produktivität steigern und Geschäftsprozesse optimieren können.
Darüber hinaus ermöglichen moderne Technologien eine bessere Skalierbarkeit und Flexibilität. Unternehmen können ihre IT-Infrastruktur je nach Bedarf erweitern oder reduzieren und so Kosten sparen und agiler auf Veränderungen reagieren.
Risiken der Integration
Trotz der vielen Vorteile birgt die Integration moderner Technologien in IT-Altsysteme auch Risiken. Eine der größten Herausforderungen ist die Komplexität des Integrationsprozesses. Altsysteme können oft nicht nahtlos mit modernen Technologien kommunizieren, was zu Kompatibilitätsproblemen und Verzögerungen führen kann.
Ein weiteres Risiko ist die Sicherheit. Altsysteme sind oft anfälliger für Sicherheitsbedrohungen und -risiken als moderne Technologien. Die Integration neuer Technologien kann die Sicherheitslücken dieser Systeme weiter erhöhen, wenn nicht entsprechende Sicherheitsmaßnahmen ergriffen werden.
Strategien zur erfolgreichen Integration
Um die Chancen der Integration moderner Technologien in IT-Altsysteme zu nutzen und die Risiken zu minimieren, ist eine gründliche Planung und Umsetzung erforderlich. Dazu gehört eine umfassende Analyse der vorhandenen IT-Infrastruktur, um potenzielle Probleme und Herausforderungen frühzeitig zu identifizieren.
Des Weiteren ist eine enge Zusammenarbeit zwischen den IT-Teams und anderen relevanten Abteilungen entscheidend. Durch eine klare Kommunikation und Koordination können potenzielle Konflikte vermieden und der Integrationsprozess reibungsloser gestaltet werden.
Fazit
Die Integration moderner Technologien in IT-Altsysteme bietet Unternehmen die Möglichkeit, ihre Leistungsfähigkeit zu verbessern und wettbewerbsfähig zu bleiben. Indem sie Chancen nutzen und Risiken minimieren, können Unternehmen einen reibungslosen Integrationsprozess erreichen und die Vorteile einer modernen IT-Infrastruktur voll ausschöpfen.
0 notes
highendprotect · 2 years ago
Text
Verbessern Sie die Sicherheit Ihres Zuhauses mit den besten Überwachungskameras von Highend-Protect.
Als Hausbesitzer haben die Sicherheit und der Schutz Ihres Eigentums oberste Priorität. Eine der besten Möglichkeiten, dies zu erreichen, ist die Investition in hochwertige Überwachungskameras. Highend-protect.com ist Ihr One-Stop-Shop für eine große Auswahl an erstklassigen Überwachungskameras, die alle Ihre Anforderungen an die Sicherheit Ihres Hauses erfüllen. Hier sind einige der Schlüsselwörter, die die hervorragende Auswahl an Überwachungskameras definieren, die Sie auf Highend-protect.com finden können.
Außenkameras sind ein wesentlicher Bestandteil eines jeden Sicherheitssystems für Ihr Zuhause. Highend-protect.com bietet ein umfangreiches Sortiment an Außenkameras, die perfekt für die Sicherheit Ihres Hauses geeignet sind. Die Kameras sind so konzipiert, dass sie rauen Witterungsbedingungen standhalten, damit Sie Ihr Eigentum rund um die Uhr und bei jedem Wetter überwachen können. Die Außenkameras sind mit Funktionen wie Nachtsicht und Bewegungserkennung ausgestattet, so dass Sie potenzielle Eindringlinge leicht erkennen können.
Tumblr media
hd überwachungskameras sind ein weiterer wichtiger Aspekt eines Sicherheitssystems für Ihr Zuhause. Highend-protect.com bietet eine große Auswahl an hochwertigen HD-Kameras, die klare und detaillierte Aufnahmen machen. Diese Kameras eignen sich sowohl für den Innen- als auch für den Außenbereich und sind mit fortschrittlichen Funktionen wie Fernzugriff und Cloud-Speicher ausgestattet. Mit den HD-Überwachungskameras von Highend-protect.com können Sie Ihr Eigentum problemlos überwachen und potenzielle Sicherheitsbedrohungen erkennen.
Heimüberwachungssysteme sind eine hervorragende Investition für Hausbesitzer, die eine umfassende Sicherheitslösung wünschen. Highend-protect.com bietet eine breite Palette von Hausüberwachungssystemen, die mit mehreren Kameras und fortschrittlichen Funktionen wie Bewegungserkennung und Fernzugriff ausgestattet sind. Mit einem Hausüberwachungssystem von Highend-protect.com können Sie Ihr Eigentum von überall und jederzeit überwachen.
Tumblr media
überwachungssysteme für zuhause Innenräume sind eine großartige Möglichkeit, Ihr Sicherheitssystem zu verbessern. Highend-protect.com bietet eine große Auswahl an Innenraumkameras, die sich perfekt für die Überwachung Ihres Hauses, Ihrer Haustiere oder sogar Ihres Babyzimmers eignen. Diese Kameras sind kompakt und einfach zu installieren und verfügen über Funktionen wie Zwei-Wege-Audio und Nachtsicht, sodass Sie Ihr Eigentum auch bei schlechten Lichtverhältnissen problemlos überwachen können.
Zusammenfassend lässt sich sagen, dass Highend-protect.com Ihre ultimative Quelle für Premium-Überwachungskameras ist, die alle Ihre Sicherheitsbedürfnisse zu Hause erfüllen. Ganz gleich, ob Sie Kameras für den Außenbereich, HD-Überwachungskameras, Hausüberwachungssysteme oder Überwachungskameras für den Innenbereich benötigen, Highend-protect.com hat alles für Sie. Mit der ausgezeichneten Auswahl an hochwertigen Kameras und fortschrittlichen Funktionen können Sie sich darauf verlassen, dass Ihr Eigentum immer sicher ist. Kaufen Sie jetzt ein und investieren Sie in die Sicherheit Ihres Hauses. für mehr Informationen :    sicherheitskamera außen kabellos                                             überwachungskameras außen kabellos                                            netzwerkkamera outdoor
0 notes
dermontag · 3 years ago
Text
Tumblr media
"System passt sich an Sie an" Microsoft stellt neues Firmen-Windows vor 05.04.2022, 19:38 Uhr Der US-Software-Riese Microsoft hat sein Windows-System für Unternehmen überarbeitet. So gibt es nun eine Cloud-Lösung. Zudem soll die Sicherheitsarchitektur verbessert worden sein. Mit einer neuen Funktion wird zudem die Ablenkung der Arbeitnehmer verringert. Der US-Softwaregigant Microsoft will sein Betriebssystem Windows für Unternehmenskunden stärker an die Anforderungen der veränderten Arbeitswelt und die größeren Sicherheitsbedrohungen anpassen. Konzernchef Satya Nadella führte auf einem Online-Event eine runderneuerte Windows-Familie für den Einsatz in Unternehmen und Organisationen vor. Zu den präsentierten Lösungen gehört auch ein Windows-PC, der komplett in der Cloud des Konzerns betrieben wird, ähnlich wie bei dem Online-Betriebssystem Chrome OS von Google. Windows 365 könne von Organisationen jeder Größe genutzt werden, um agiler und widerstandsfähiger zu werden, sagte Nadella. Das Angebot richte sich von den kleinsten bis zu den größten Unternehmen, um Mitarbeiter in Verbindung zu halten. Banken könnten das System verwenden, um strenge regulatorische Anforderungen zu erfüllen. Das System sei aber auch geeignet für Behörden, die in einigen der abgelegensten Gegenden der Welt arbeiten. Etliche Änderungen betreffen den Bereich Sicherheit, um beispielsweise Phishing-Angriffe abzuwehren. In Windows 11 für Unternehmen führt der Konzern eine Schutzfunktion ("Defender SmartScreen") ein, die Anwender davor warnt, ihre Zugangsdaten in gefälschte Webseiten und in Schadprogramme einzugeben. Mehr zum Thema Das System Windows 11 für Unternehmenskunden ist nach Angaben von Microsoft von Grund auf barrierefrei und inklusiv gestaltet. Die Funktion "Focus Sessions" solle dabei helfen, die Ablenkung beim Arbeiten zu minimieren. Systemweite Live-Untertitel sollen es leichter machen, gesprochene Inhalte zu verstehen. Unklar blieb, welche der neuen Funktionen von Beginn an auch in anderen Sprachen als Englisch verfügbar sein werden. Konzern-Chef Nadella betonte, Microsoft wolle nicht nur Beschränkungen für die eingesetzten Geräte beseitigen, sondern auch Hindernisse für ein optimales Arbeiten aus dem Weg räumen. "Was wir Ihnen heute gezeigt haben, ist ein Betriebssystem, das sich an Sie anpasst. An die Person, an die Aufgabe, an das Gerät, das Sie benutzen, und nicht umgekehrt. Das ist gerade in der neuen Arbeitswelt so wichtig."
0 notes
download-kostelos · 7 years ago
Text
Advanced SystemCare Pro 11 0 3 186 Final Activator - kostenlos
Advanced SystemCare Pro 11.0.3.186 Mehrsprachig - 26.9 Mb Advanced SystemCare 11 PRO bietet ein All-in-One-PC-Optimierungsprogramm, das immer aktiv und automatisiert ist. Es ist auf ONE-Click-Lösungen spezialisiert, um den PC zu erkennen, zu reinigen, zu reparieren, zu beschleunigen und schließlich zu schützen. Advanced SystemCare 11 ist ein unglaublich einfach zu bedienendes PC-Wartungsprogramm, das weltweit führende Systemdienstprogramm für höchste PC-Sicherheit! Mit der innovativen Systemtechnologie ermöglicht Advanced SystemCare Ihnen, Ihren Computer schneller zu betreiben. Garantiert größere Stabilität und Effizienz als bei jedem anderen Systemdienstprogramm. Auf den meisten alten und langsamen PCs kann es viele Probleme geben, sie zu verlangsamen. Ausgestattet mit Advanced SystemCare bleibt Ihr PC fehlerfrei und flüssiger als je zuvor. IObit Advanced SystemCare 11 verfügt über einen neuen Leistungsmonitor, der mit nur einem Klick Speicher freischalten kann, um den PC-Betrieb innerhalb von Sekunden zu erleichtern. Um die Online-Privatsphäre von Benutzern mit Advanced SystemCare 11 besser zu schützen, wurde der Tab "Schützen" hinzugefügt. Ermöglicht einen schnellen Zugriff, um das Browsen in der Navigation zu schützen, indem die Datenschutzspuren automatisch nach dem Schließen des Browsers bereinigt werden. Es erkennt und widersteht auch die bösartige Plugin oder Toolbar-Angriff durch den Anti-Tracking-Browser und Plugin-Toolbar Cleaner auf dieser Registerkarte. Toolbox bietet immer effektive Tools wie den neuen Startup Manager, eine 1-Klick-Lösung, die die Systemstartzeit drastisch verkürzt, indem unnötige Inbetriebnahme und Service optimiert werden. Hauptvorteile von Advanced SystemCare 11: Halten Sie Ihren Computer auf Höchstleistung. Vollständige Optimierung von Windows für maximale Systemleistung und maximale Internetgeschwindigkeit. Verwandeln Sie Ihren PC in einen Business-PC, eine produktive Workstation, ein Entertainment-Center, einen Spielautomaten oder einen wissenschaftlichen Computer. Verteidigen Sie die Sicherheit des PCs mit zusätzlichem Schutz. Erkennt und analysiert die Windows-Sicherheitsumgebung. Analysieren und entfernen Sie Spyware und Adware mithilfe aktualisierter Definitionsdateien. Zusammenfassend können Sie verhindern, dass Spyware, Hacker und Hijacker schädliche Programme auf Ihrem Computer installieren. Löschen und aktualisieren Sie die Aktivitätsverläufe Ihres PCs. Ein Klick, um bis zu 10 häufige PC-Probleme zu lösen. Mit einem einzigen Klick analysiert und repariert es zehn PC-Probleme und schützt das Team vor versteckten Sicherheitsbedrohungen. Echtzeit-Optimierung mit ActiveBoost-Funktion Diese Technologie läuft aktiv im Hintergrund und verwaltet die Systemressourcen in Echtzeit intelligent. Darüber hinaus erkennt es ständig inaktive Ressourcen und optimiert die Nutzung von CPU und RAM. Cloud-Technologie zur Aktualisierung der Datenbank Die neue "Cloud" -Technologie sorgt dafür, dass die Datenbank stets auf dem neuesten Stand ist. So können Sie von den neuesten Definitionen und Einstellungen profitieren. Mehr als 20 dedizierte Smart Tools. Die Toolbox-Funktion enthält Werkzeuge zum Säubern, Optimieren und Reparieren des Systems sowie Werkzeuge zur Verbesserung der Sicherheit. Auch die Tools für die vollständige Kontrolle über das PC-System. Weitere Funktionen: Steigern Sie Ihren PC, um zu arbeiten und zu spielen. Jetzt haben Sie zwei Optionen für Turbo Boost, Arbeitsmodus und Spielmodus. Darüber hinaus können Sie jetzt die Einstellungen für jeden Modus auf dem Hauptbildschirm anpassen. Rekord der letzten Generation sauber und Optimierer. Spült sicher Müll aus dem Register, verdichtet die Schwellungen des Registers. Es defragmentiert auch die gesamte Registrierung für maximale Leistung. Suchen und korrigieren Sie Fehler in der Registrierung, die andere Dienstprogramme mit der "Deep Scan" -Technologie verloren haben. Es arbeitet automatisch im Hintergrund. Dieses leistungsstarke Dienstprogramm arbeitet kontinuierlich, automatisch und geräuschlos im Hintergrund auf Ihrem PC. Sie können das Programm in regelmäßigen Abständen konfigurieren oder es einfach automatisch ausführen lassen, wenn der PC inaktiv ist. Verbessertes Pflegemodul Die neuen Entwicklungen im "Care" -Modul beinhalten Features wie "Boot Optimization", die Ihren PC wesentlich effektiver scannen und reinigen werden. Leistungsfähige Defragmentierung der Festplatte. Schnelle, leistungsstarke und unglaublich effektive Defragmentierungsfunktion von Festplatten. Bis zu 10 Mal schneller als andere Defragmentierungs-Tools. Sprachen: Englisch, Arabisch, Arabisch, Weißrussisch, Bulgarisch, Chinoimp, ChineseTrad, Tschechisch, Dänisch, Niederländisch. Deutsch, Finnisch, Französisch, Griechisch, H
Advanced SystemCare Pro 11 0 3 186 Final Activator - full
0 notes
fuerst-von-plan1 · 4 days ago
Text
„Cloud-Sicherheit: Herausforderungen und technische Lösungen“
Die Cloud-Technologie hat in den letzten Jahren enorme Fortschritte gemacht und wird zunehmend von Unternehmen genutzt, um ihre Daten und Anwendungen zu speichern und zu verwalten. Trotz der zahlreichen Vorteile birgt die Cloud auch spezifische Sicherheitsrisiken, die es zu bewältigen gilt. In diesem Artikel werden wir die Herausforderungen der Cloud-Sicherheit untersuchen und gleichzeitig…
0 notes
b2bcybersecurity · 7 months ago
Text
Anstieg von Ransomware-Angriffen und Compliance-Versagen
Tumblr media
Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen. Der diesjährige Bericht ergab, dass 93 % der IT-Fachleute glauben, dass die Sicherheitsbedrohungen an Umfang oder Schwere zunehmen, ein deutlicher Anstieg gegenüber 47 % im letzten Jahr. Die Zahl der Unternehmen, die von Ransomware-Angriffen betroffen waren, ist im vergangenen Jahr um über 27 % (32 % in Deutschland) gestiegen. Trotz dieser eskalierenden Bedrohung verfügt weniger als die Hälfte der Unternehmen über einen formellen Ransomware-Plan, wobei 8 % (11 % in Deutschland) der Unternehmen zur Zahlung des geforderten Lösegelds bereit sind. Malware ist die am schnellsten wachsende Bedrohung im Jahr 2024: 41 % (40 % in Deutschland) der Unternehmen wurden im vergangenen Jahr Opfer eines Malware-Angriffs – dicht gefolgt von Phishing und Ransomware. Cloud-Ressourcen, einschließlich SaaS-Anwendungen, Cloud-basierter Speicher und Cloud-Infrastrukturmanagement, bleiben die primären Ziele für solche Angriffe. Menschliches Versagen Der Bericht zeigt, dass menschliches Versagen im zweiten Jahr in Folge die Hauptursache für Datenschutzverletzungen ist: 31 % (31 % in Deutschland) der Unternehmen geben dies als Hauptursache an. Diese Erkenntnisse stammen aus dem Thales Data Threat Report 2024, der von 451 Research durchgeführt wurde. Der Bericht gibt Aufschluss darüber, wie Unternehmen ihre Datensicherheitsstrategien und -praktiken als Reaktion auf die sich verändernde Bedrohungslandschaft anpassen. Die Untersuchung ergab, dass mehr als zwei Fünftel (43 %, 51 % in Deutschland) der Unternehmen in den letzten zwölf Monaten ein Compliance-Audit nicht bestanden haben, wobei der Bericht einen eindeutigen Zusammenhang zwischen Compliance und Datensicherheit aufzeigt. Betriebliche Komplexität verursacht Datenprobleme Das grundlegende Verständnis dafür, welche Systeme, Anwendungen und Daten gefährdet sind, hinkt aufgrund der sich ändernden Vorschriften und Bedrohungen weiter hinterher. Nur ein Drittel (33 %, 35 % in Deutschland) der Unternehmen sind in der Lage, alle ihre Daten vollständig zu klassifizieren. Darüber hinaus ist es beunruhigend, dass 16 % (14 % in Deutschland) angeben, dass sie nur sehr wenige oder gar keine ihrer Daten klassifizieren. Die betriebliche Komplexität bleibt ein Hindernis. Während die Zahl der Befragten, die fünf oder mehr wichtige Verwaltungssysteme angeben, zurückgegangen ist (59 % gegenüber 67 % im letzten Jahr), ist die durchschnittliche Anzahl nur leicht gesunken (von 5,6 %auf 5,4 %, 6,2 % in Deutschland). Das Thema Datensouveränität hat für Unternehmen oberste Priorität, weil Dienste über mehrere Clouds hinweg genutzt werden und sich die weltweiten Datenschutzbestimmungen ändern. 14 Prozent (11 % in Deutschland) der Befragten gaben an, dass ein obligatorisches externes Schlüsselmanagement das wichtigste Mittel ist, um Datensouveränität zu erreichen. 39 % (41 % in Deutschland) gaben an, dass die Datenresidenz kein Problem mehr darstellt, sofern externe Verschlüsselung, Schlüsselverwaltung und Aufgabentrennung eingeführt werden. Die Einhaltung von Vorschriften ist entscheidend „Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie einen guten Überblick über ihr gesamtes Unternehmen haben, um überhaupt die Chance zu haben, die Vorschriften einzuhalten”, sagt Sebastien Cano, Senior Vice President Cloud Protection und Licensing bei Thales. „Eine der wichtigsten Erkenntnisse aus der diesjährigen Studie ist, dass die Einhaltung von Vorschriften entscheidend ist. Unternehmen, die ihre Compliance-Prozesse gut im Griff hatten und alle Audits bestanden, hatten auch ein geringeres Risiko, Opfer eines Verstoßes zu werden. Es ist davon auszugehen, dass Compliance- und Sicherheitsfunktionen immer mehr zusammenwachsen werden. Dies würde einen großen positiven Schritt zur Stärkung der Cyberabwehr und zum Aufbau von Vertrauen bei den Kunden darstellen”, fügt Cano hinzu. Bedrohung und Chance Mit Blick auf die Zukunft untersuchte der Bericht auch, welche aufkommenden Technologien für IT- und Sicherheitsexperten am wichtigsten sind. 57 Prozent der Befragten gaben an, dass Künstliche Intelligenz (KI) ihnen große Sorgen bereitet. Dicht gefolgt von IoT (55 %) und Post-Quantum-Kryptografie (45 %). 20 Prozent plant, in den nächsten zwölf Monaten generative KI in seine Sicherheitsprodukte und -dienste zu integrieren, und ein Drittel (35 %) plant, mit der Integration dieser Technologie zu experimentieren.   Über Thales Thales ) ist ein weltweit führender Anbieter von Spitzentechnologien in drei Bereichen: Verteidigung und Sicherheit, Luft- und Raumfahrt sowie digitale Identität und Sicherheit. Das Unternehmen entwickelt Produkte und Lösungen, die dazu beitragen, die Welt sicherer, umweltfreundlicher und integrativer zu machen Die Gruppe investiert jährlich fast vier Mrd. Euro in Forschung und Entwicklung, insbesondere in Schlüsselbereiche wie Quantentechnologien, Edge Computing, 6G und Cybersicherheit.   Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
aven-data · 7 months ago
Text
IT-Altsysteme: Eine Einführung und Analyse der Herausforderungen
Tumblr media
Einführung
In einer sich ständig verändernden IT-Landschaft stehen Unternehmen oft vor der Herausforderung, mit veralteten IT-Altsystemen umzugehen. Diese Systeme, die oft seit vielen Jahren im Einsatz sind, können eine Vielzahl von Problemen und Herausforderungen mit sich bringen, die ihre Leistungsfähigkeit und Flexibilität beeinträchtigen.
Was sind IT-Altsysteme?
IT-Altsysteme sind veraltete Software- oder Hardwarelösungen, die häufig in Unternehmen eingesetzt werden, um bestimmte Geschäftsprozesse zu unterstützen. Diese Systeme wurden möglicherweise vor vielen Jahren entwickelt und erfüllen möglicherweise nicht mehr die Anforderungen an Sicherheit, Skalierbarkeit und Effizienz, die moderne Unternehmen benötigen.
Herausforderungen im Umgang mit IT-Altsystemen
Der Umgang mit IT-Altsystemen bringt eine Reihe von Herausforderungen mit sich. Eine davon ist die Komplexität und Inflexibilität dieser Systeme. Sie sind oft schwer zu warten, zu erweitern oder zu integrieren, was die Fähigkeit eines Unternehmens, sich an sich ändernde Geschäftsanforderungen anzupassen, erheblich einschränken kann.
Ein weiteres Problem ist die Sicherheit. Da viele IT-Altsysteme nicht mehr aktiv gewartet werden oder nicht mehr von den Herstellern unterstützt werden, sind sie anfälliger für Sicherheitsbedrohungen wie Cyberangriffe, Datenlecks und Datenschutzverletzungen. Dies kann erhebliche finanzielle und rechtliche Folgen für ein Unternehmen haben.
Die Bedeutung der Modernisierung von IT-Altsystemen
Trotz dieser Herausforderungen ist es für Unternehmen wichtig, ihre IT-Altsysteme zu modernisieren und zu aktualisieren. Eine solche Modernisierung kann dazu beitragen, die Effizienz und Produktivität zu steigern, die Sicherheit zu verbessern und die Flexibilität zu erhöhen. Durch den Einsatz moderner Technologien wie Cloud-Computing, künstliche Intelligenz und Automatisierung können Unternehmen ihre IT-Altsysteme in die Zukunft führen und ihre Wettbewerbsfähigkeit erhalten.
Fazit
Die Modernisierung von IT-Altsystemen erfordert jedoch eine sorgfältige Planung und Umsetzung. Unternehmen sollten die aktuellen und zukünftigen Geschäftsanforderungen sorgfältig analysieren, um sicherzustellen, dass die Modernisierungsmaßnahmen ihre Ziele erreichen und einen echten Mehrwert bieten.
0 notes
b2bcybersecurity · 9 months ago
Text
Unveränderlicher Speicher schützt vor Attacken
Tumblr media
Eine Umfrage unter Cybersecurity-Experten aus Unternehmen mit mehr als 1.000 Mitarbeitern bestätigt, dass mit 46 Prozent fast die Hälfte der Befragten glaubt, dass generative KI die Angriffsanfälligkeit ihres Unternehmens erhöht. Dieser Trend scheint bereits in vollem Gange, denn 75 Prozent der Befragten bestätigten, dass sie eine Zunahme der Angriffe im Vergleich zum Vorjahr beobachten – 85 Prozent führen diesen Anstieg auf den Einsatz generativer KI durch Cyberkriminelle zurück. Mit generativer KI haben die Cyberbetrüger noch mehr Möglichleiten, sich flexibel anzupassen, mit komplexen Taktiken herkömmliche Datenschutzlösungen zu umgehen und den IT-Experten in Unternehmen das Leben zusätzlich schwer zu gestalten. Der beste Weg diesen Risiken zu begegnen ist eine mehrschichtige Verteidigungsstrategie, zu deren Kernkomponenten der unveränderliche Speicher zählt. Steigende Bedrohung durch KI Traditionelle Cybersicherheitsmaßnahmen wie Firewalls und Antivirensoftware stützen sich auf bekannte Bedrohungsmuster, um Daten zu schützen. Einige der Security-Lösungen setzen zusätzlich auf KI, um den Schutz maßgeblich zu verbessern. Aber gleichzeitig hat der Fortschritt auch bei Cyberkriminellen Einzug gehalten, denn sie benutzen ebenfalls KI-Modelle, um immer schneller immer mehr neue Sicherheitsbedrohungen zu entwickeln. Mit diesen können sie große Datenmengen analysieren, Schwachstellen finden, Sicherheitsmaßnahmen umgehen oder sogar scheinbar vertrauensvolles Netzwerkverhalten zu imitieren. Ein Hacker könnte mit KI beispielsweise die Reaktion eines Netzwerks auf unterschiedliche Eindringversuche analysieren, aus dieser Analyse lernen und im Anschluss eine Angriffsmethode entwickeln, die mit größerer Wahrscheinlichkeit erfolgreich ist. Mehrschichtiger Ansatz Eine gute Sicherheitsstrategie baut immer auf mehreren Verteidigungsschichten auf, welche insbesondere auch die Resilienz der Datensicherung gegen Angriffe stärken. Denn das Backup ist die letzte Verteidigungslinie, sollten die vorgelagerten Security-Maßnahmen bei einem Angriff nicht greifen. Arcserve beispielsweise hat in seine Datensicherungslösung mit der Integration von Sophos Intercept X Advanced für Server eine zusätzliche Schutzschicht integriert. Diese kombiniert signaturbasierte sowie signaturlose Malware-Erkennung, einschließlich eines neuronalen Netzwerks, das Deep-Learning-KI verwendet, um Angriffe zu stoppen. Im Falle einer Cyberattacke nimmt unveränderlicher Speicher eine besondere Rolle ein. Wenn Daten unveränderbar sind und damit durch Ransomware nicht verschlüsselt werden können, ist „Immutable Storage“ ein wirkungsvoller und zugleich erschwinglicher Ansatz. Bei diesem Ansatz können Unternehmen bei einem „erfolgreichen“ Angriff auf ihre Backups zurückgreifen und müssen die hohen Lösegeldsummen für die Entschlüsselung der wertvollen Daten nicht fürchten. Sicherer Speicher Backups auf unveränderlichem Speicher werden als einmalig beschreibbares und mehrfach lesbares Objekt formatiert. Nach dem Speichern – vor Ort oder in der Cloud mit Lösungen wie Amazon S3 Object Lock – können diese Backups weder versehentlich noch absichtlich gelöscht oder überschrieben werden. Damit sichern Unternehmen die entscheidende letzte Verteidigungslinie, auf die sie sich sogar bei KI-gesteuerten Angriffen verlassen können. Für die Cloud-Datensicherung bietet die Arcserve Unified Data Protection (UDP) eine Datensicherung einschließlich unveränderlicher Speicherung, für eine skalierbare Onsite- und Offsite-Geschäftskontinuität. Die Zunahme von KI-gesteuerten Cyberangriffen stellt für IT-Profis eine gewaltige Herausforderung dar. Daher ist der umfassende Ansatz für die Datensicherung von entscheidender Bedeutung. Dieser beginnt mit Maßnahmen zur Cybersicherheit und endet mit unveränderlichen Backups, die eine Wiederherstellung gewährleisten. Diese mehrschichtige Strategie ist unerlässlich für den Schutz gegen klassische und KI-unterstütze Cyberangriffe und zur Aufrechterhaltung der Geschäftskontinuität.     Passende Artikel zum Thema   Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 10 months ago
Text
KI: 2024 zentraler Faktor in Unternehmen
Tumblr media
Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von Cyberbedrohungen. Nur 38 Prozent der Teams setzen bereits KI in allen Bereichen ein. Viele befürchten, dass KI den Code für Schwachstellen schreiben könnte. Unternehmen erhöhen ihre Investitionen in KI in allen Geschäftsbereichen, um die Produktivität zu steigern, Aufgaben zu automatisieren, Kosten zu senken und wettbewerbsfähig zu bleiben, so die aktuelle Studie „The state of AI 2024: Challenges to adoption and key strategies for organizational success“ von Dynatrace. Unternehmen müssen für Vertrauenswürdigkeit sorgen Die Befragung unter 1.300 CTOs, CIOs und Technologieentscheidern großer Unternehmen zeigt aber auch, dass es neben allen validen Vorteilen auch Herausforderungen und Risiken gibt: Unternehmen müssen gewährleisten, dass die Ergebnisse der generativen KI vertrauenswürdig sind, um geschäftskritische Anwendungsfälle zu unterstützen. Zudem müssen sowohl interne als auch globale Richtlinien in Bezug auf Datensicherheit und Datenschutz eingehalten werden. Die Ergebnisse der von Dynatrace, führender Anbieter von Unified Observability und Security, in Auftrag gegebenen Studie zeigen außerdem, dass es einen kombinierten Ansatz für KI braucht, der es Unternehmen ermöglicht, mehrere Arten künstlicher Intelligenz (generative, prädiktive, kausale KI) sowie verschiedene Datenquellen (Observability, Security und Geschäftsereignisse) zu kombinieren. 95 Prozent der Befragten sind der Meinung, dass generative KI vorteilhafter wäre, wenn sie durch andere Arten von KI angereichert wird, die präzise Fakten über aktuelle Zustände und genaue Vorhersagen über die Zukunft liefern können. Erst ein umfassender Ansatz ermöglicht tiefgreifende Schlussfolgerungen und verleiht den KI-Ergebnissen Präzision, Kontext und Bedeutung. Zu den Ergebnissen der Studie gehören: - 38 Prozent der weltweiten Teams in allen Abteilungen setzen derzeit KI-basierte Tools oder Services über alle Bereiche hinweg ein (Deutschland: 39 Prozent). - 83 Prozent der Befragten geben an, dass KI unverzichtbar geworden sei, um mit der Dynamik von Cloud-Umgebungen Schritt zu halten (Deutschland: 91 Prozent). - 82 Prozent sind der Meinung, dass KI für die Erkennung, Untersuchung und Reaktion auf Sicherheitsbedrohungen entscheidend sein werde (Deutschland: 81 Prozent). - 88 Prozent erwarten, dass KI den Zugang zu Datenanalysen durch natürlich-sprachliche Abfragen auf nichttechnische Mitarbeiter ausweiten werde (Deutschland: 93 Prozent). - 88 Prozent geben an, dass KI durch die Unterstützung von FinOps-Praktiken die Kosteneffizienz in der Cloud steigern werde (Deutschland: 96 Prozent). - 93 Prozent der befragten Manager befürchten, dass KI für nicht autorisierte Zwecke verwendet werden könnte, da sich die Mitarbeiter zunehmend an die Nutzung von Tools wie ChatGPT gewöhnen (Deutschland: 100 Prozent). Unternehmen müssen KI überwachen „KI ist zu einem zentralen Faktor geworden, wenn es darum geht, die Effizienz von Unternehmen zu steigern, die Produktivität zu verbessern und Innovationen zu beschleunigen“, sagt Bernd Greifeneder, Chief Technology Officer und Gründer von Dynatrace. „Während sich Unternehmen bemühen, den daraus zu erwarteten Wert zu ermitteln, wird jedoch deutlich, dass generative KI eine domänenspezifische Abstimmung und Integration mit anderen Technologien, einschließlich anderer Arten von KI, erfordert. Zudem müssen Unternehmen KI sicher und verantwortungsbewusst einsetzen und sie genau überwachen, um Kosten und Benutzererfahrung zu steuern.“ Weitere wichtige Ergebnisse der Studie: - 95 Prozent meinen, dass generative KI vorteilhafter wäre, wenn sie durch andere Arten von KI angereichert würde, die präzise Fakten über aktuelle Zustände und genaue Vorhersagen über die Zukunft liefern können (Deutschland: 98 Prozent). - 61 Prozent der Befragten wollen in den nächsten 12 Monaten verstärkt in KI investieren, um die Entwicklung durch automatische Codegenerierung zu beschleunigen (Deutschland: 54 Prozent). - 95 Prozent sind besorgt, dass der Einsatz generativer KI zur Erstellung von Code zu Schwachstellen und einer unsachgemäßen oder illegalen Nutzung geistigen Eigentums führen könnte (Deutschland: 94 Prozent). - 62 Prozent der Unternehmen haben bereits die Aufgaben und Fähigkeiten, für die sie Personal suchen, aufgrund von KI geändert (Deutschland: 74 Prozent). - 98 Prozent befürchten, dass generative KI anfällig für unbeabsichtigte Verzerrungen, Fehler und Fehlinformationen sein könnte (Deutschland: 99 Prozent). „Eine der größten Herausforderungen für Unternehmen im Zusammenhang mit generativer KI ist es, aussagekräftige Antworten zu erhalten, auf die sich die Benutzer verlassen können, um bestimmte Anwendungsfälle und Probleme zu lösen“, erklärt Greifeneder. Kombinierter Ansatz für Unternehmen wichtig Und weiter: „Besonders für Anwendungsfälle, die Automatisierung beinhalten und von Datenkontext abhängen, ist ein kombinierter Ansatz für KI entscheidend. Die Automatisierung von Software-Services, die Behebung von Sicherheitslücken, die Vorhersage von Wartungsbedarf und die Analyse von Geschäftsdaten erfordern beispielsweise alle einen kombinierten KI-Ansatz. Dieser sollte die Präzision von kausaler KI, die die zugrunde liegenden Ursachen und Auswirkungen des Systemverhaltens ermittelt, und die Aussagekraft von prädiktiver KI, die zukünftige Ereignisse auf der Grundlage historischer Daten vorhersagt, bieten. Prädiktive KI und kausale KI liefern nicht nur den notwendigen Kontext für die von der generativen KI erzeugten Antworten, sondern können die generative KI auch dazu veranlassen, präzise, nicht-probabilistische Antworten in ihre Antworten einzubauen. Richten Unternehmen ihre Strategie richtig aus, kann die Kombination dieser verschiedenen Arten von KI mit hochwertigen Observability-, Security- und Businessdaten die Produktivität ihrer Entwicklungs-, Betriebs- und Sicherheitsteams erheblich steigern und einen dauerhaften Geschäftswert schaffen.“ Methodik Im Auftrag von Dynatrace befragte Coleman Parkes weltweit 1.300 CTOs, CIOs und weitere leitende Technologieverantwortliche für den IT-Infrastruktur und das DevOps-Management aus Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage umfasste 200 Befragte in den USA, 100 in Lateinamerika, 600 in Europa, 150 im Nahen Osten und 250 im Asien-Pazifik-Raum.     Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 1 year ago
Text
Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet
Tumblr media
In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl rechnet mit einem Angriff. Commvault hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht, den Commvault in Auftrag gegeben hatte. In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick darüber zu erhalten, wie Unternehmen moderne Sicherheitsbedrohungen wahrnehmen und wie sie ihre Cyber-Resilienz stärken. Die wichtigsten Ergebnisse dieses Berichts lassen sich in drei Bereiche unterteilen: Engagement der Führungsebene bei Initiativen zur Cyber-Resilienz, Ängste vor Datenlecks und anfälligen Workloads sowie die Notwendigkeit der Automatisierung. Cyber-Resilienz beginnt in der Chefetage – oder doch nicht? Die Studie zeigt, dass in vielen Fällen die leitenden Angestellten bzw. Geschäftsführer kaum in die Initiativen ihres Unternehmens zur Cyber-Resilienz eingebunden sind – nur ein Drittel (33 Prozent) der CEOs oder Geschäftsführer und weniger als ein Viertel (21 Prozent) der anderen leitenden Angestellten sind stark involviert. Der Studie zufolge ist die Mehrheit (52 Prozent) der leitenden Angestellten nicht in die Cyber-Ereignisse ihres Unternehmens miteinbezogen. Neben dem mangelnden Engagement der Führungskräfte ist oft auch zwischen ITOps- und SecOps-Teams unklar, wer wofür zuständig ist, um die Cyberabwehr vorzubereiten. Nur 30 Prozent der SecOps-Teams verstehen die Aufgaben und Zuständigkeiten der ITOps in Bezug auf Vorbereitung und Reaktion auf Cyber-Angriffe vollständig. Lediglich 29 Prozent der ITOps-Teams wissen, welche Aufgaben in den Zuständigkeitsbereich von SecOps fallen. Laut IDC kommt Führungskräften eine Schlüsselrolle zu, um sicherzustellen, dass Unternehmen der Vorbereitung auf Cyberangriffe Priorität einräumen. Darüber hinaus müssen Organisationen dafür sorgen, dass die ITOps- und SecOps-Teams vollständig aufeinander abgestimmt agieren. Andernfalls sind Unternehmen anfälliger für erfolgreiche Angriffe und Wiederherstellungsprozesse gestalten sich langwieriger. Großes Problem Datenlecks – Workloads unterschiedlich anfällig 61 Prozent der Befragten glauben, dass Datenlecks in den nächsten 12 Monaten aufgrund immer raffinierterer Angriffe „wahrscheinlich“ bis „sehr wahrscheinlich“ sind. Die Studienteilnehmer hielten lokale Workloads für anfälliger als Cloud-Workloads. Auf einer Skala von eins bis fünf, wobei fünf für eine hohe Gefährdung steht, bewerteten die Befragten lokale Datenspeicher mit 2,8 und physische Workloads mit 2,77 - höher als die von Cloud-Workloads (2,67). Datenexfiltration bevorzugte Taktik, manuelle Erkennungsprozesse greifen zu kurz Die Studie zeigt auch, dass Angriffe zur Datenexfiltration – bei denen Malware oder ein bösartiger Akteur einen nicht autorisierten Datentransfer durchführt – fast 50 Prozent häufiger vorkommen als solche Angriffe, bei denen Hacker versuchen, verschlüsselte Daten zu dekodieren. Die Befragten stuften Phishing als die größte Gefahr ein, die es zu bekämpfen gilt. Denn die meisten Ransomware-Angriffe beginnen damit, Anmeldedaten für Nutzerkonten erfolgreich zu kompromittieren. Da Cyber-Angreifer immer raffiniertere Taktiken einsetzen, ist es sehr wahrscheinlich, dass Anomalien und erfolgreiche Angriffe übersehen werden, wenn sich die IT-Verantwortlichen auf manuelle Erkennungs- und Meldeverfahren verlassen. Eine mögliche Lösung – die Automatisierung – könnte Angriffe und Risiken schneller erkennen, um die Folgen von Attacken zu mindern. Die meisten Unternehmen (57 Prozent) automatisieren ihre Schlüsselfunktionen aber nur in begrenztem Maß. Das erhöht die Wahrscheinlichkeit, dass sie eine Bedrohung übersehen, bevor sie eintritt. Nur 22 Prozent der Befragten geben an, ihre Abläufe vollständig automatisiert zu haben. Cyber-Resilienz durch Integration verschiedener Ansätze „Cyber-Angreifer ruhen nie und entdecken ständig neue Wege, um Schwachstellen auszunutzen. Eine tatsächlich wirksame Strategie zur Cyber-Resilienz muss über die bloße Sicherung und Wiederherstellung hinausgehen. Es ist wichtig, dass Unternehmen einen neuen Ansatz verfolgen, der die Prävention und das Begrenzen von Schaden sowie die Recovery umfasst", so Phil Goodwin, Research Vice President, Infrastructure Systems, Platforms and Technologies Group, IDC. „Ob vor Ort, in der Cloud oder in einer hybriden Umgebung, Sicherheitsverantwortliche müssen mehrere Verteidigungsebenen integrieren. Da KI nun ein Werkzeug sowohl für die Defensive als auch für die Offensive ist, war die Dringlichkeit einer umfassenden Cyber-Resilienz noch nie so offensichtlich." „Die bloße Reaktion auf Cyber-Bedrohungen gehört der Vergangenheit an. Die Führungsebene muss sicherstellen, dass die Teams der proaktiven Abwehr, der Echtzeit-Risikoanalyse und dem robusten Risikomanagement Priorität einräumen, um den Weg für eine echte Cyber-Resilienz zu ebnen", sagte Javier Dominguez, CISO, Commvault. „Es ist auch entscheidend, dass SecOps- und ITOps-Teams eng zusammenarbeiten, um ihre Sicherheitslage ganzheitlich und durchgängig zu betrachten. Mit Commvault ist Resilienz kein nachträglicher Gedanke – es ist eine Blaupause." Methodik Commvault wollte untersuchen, wie Unternehmen an die Cyber-Resilienz herangehen, welche Lücken bei Cyber-Reaktionen üblich sind und welche Best Practices von leitenden IT-Fachleuten gelernt und beschrieben wurden. Um dies zu ermöglichen, beauftragte Commvault IDC mit einer unabhängigen Studie, um Antworten auf diese wichtigen Fragen zu finden. Die von IDC angewandte Umfragemethoden war so umfassend wie möglich und beinhaltete alle drei primären Befragungsansätze: eine Fokusgruppe mit acht IT-Führungskräften großer US-Unternehmen (mehrere multinationale Konzerne) mit den Titeln CIO, CTO und CISO; individuelle Tiefeninterviews mit anderen CIOs; und eine weltweite Umfrage unter 513 leitenden IT- und Sicherheitsexperten.   Passende Artikel zum Thema   Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 1 year ago
Text
Zero-Trust Remote-Access Lösung für sicheres hybrides Arbeiten
Tumblr media
Die neue LANCOM Trusted Access Client ermöglicht einen sicheren und skalierenden Network Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs und schützt damit modernes hybrides Arbeiten von überall und jederzeit. Durch die vollständige Integration in die LANCOM Management Cloud erfolgen Inbetriebnahme und Konfiguration „zero-touch“ für ein einfaches und schnelles Ausrollen neuer Remote Access-Verbindungen. Dabei passt sich die LANCOM Trusted Access-Lösung dynamisch an steigende Sicherheitsanforderungen an. Zero-Trust von KMU bis Enterprise Dabei unterstützt LANCOM Trusted Access sowohl den klassischen Netzwerk-Vollzugriff als VPN-Client wie auch die Migration zu einer Zero-Trust-Sicherheitsarchitektur mit umfassende Netzwerksicherheit – für kleine Gewerbebetriebe bis hin zu großen Enterprise-Kunden. Je Netzwerk-Teilnehmer werden bis zu 3 Endgeräte unterstützt. Granulare Zugriffskontrolle nach dem Zero-Trust-Prinzip Mit einer Zugriffsvergabe nach dem Zero-Trust-Prinzip „so viel wie nötig, so wenig wie möglich“ schützt der LANCOM Trusted Access Client Netzwerke vor Bedrohungen und deren Ausbreitung. Das bedeutet: Kein blindes Vertrauen auf Basis eines erfolgreichen Netzwerkzugangs. Der LTA-Client verifiziert jeden User und gewährt ausschließlich Zugang zu dedizierten, für eine Benutzergruppe freigeschalteten Applikationen. So werden Angriffsmöglichkeiten minimiert und laterale Ausbreitungen von Sicherheitsbedrohungen im Netzwerk verhindert. Einsatz als Cloud-managed VPN-Client Für einen Vollzugriff auf ein Netzwerk lässt sich der LANCOM Trusted Access Client auch als Cloud-managed VPN-Client einsetzen, um somit die VPN-Verbindungen mobiler Mitarbeitender sicher und zentral zu verwalten. Cloud Management In allen Betriebsarten erfolgen Roll-Out von Security-Profilen, Client-Konfiguration und Monitoring über die LANCOM Management Cloud, die als zentrale Stelle alle LANCOM Netzwerkkomponenten zentral verwaltet. Konfigurationsänderungen können einfach und effizient durchgeführt und neue Anwenderinnen und Anwender einfach hinzugefügt oder entfernt werden, ohne dass IT-Administrator und Endgerät physisch vor Ort sein müssen. Diese praktische Verwaltung gepaart mit dem transparenten Benutzer-Monitoring über die LANCOM Management Cloud senkt die Betriebskosten, da sämtliche Clients des Netzwerks zentral und auf einen Blick erreichbar sind. Einbindung vorhandener Benutzerdatenbanken Die Netzwerk-Benutzerauthentifizierung erfolgt über eine zentrale Benutzerdatenbank („Identity Provider“, beispielsweise ein Active Directory wie Microsoft Entra ID, ehemals Azure AD). Für kleinere Unternehmen ohne zentrale Benutzerdatenbank steht alternativ ein in die LANCOM Management Cloud integriertes Benutzer-Management zur Verfügung. Endpoint Security und Multifaktor-Authentifizierung Bevor einem Benutzer Zugriff gewährt wird, lässt sich außerdem die Endpoint-Sicherheit bezüglich Betriebssystemversion, Virenschutz und lokale Firewall überprüfen. Jeder Benutzer muss zudem seine Identität überprüfen lassen und über eine starke Authentifizierung verfügen, bevor er Zugriff auf eine Anwendung oder Ressource erhält. Anwendungen und Ressourcen werden nicht netzwerkweit sichtbar gemacht, wodurch das Netzwerk für Angreifer unsichtbar bleibt. Zusätzlich kann beim Login eine Zweifaktor- oder Multifaktor-Authentifizierung mit Fingerabdruck, Gesichtserkennung oder einer Authentifizierungs-App auf dem Smartphone verlangt werden. Vollständige Integration in die LANCOM Management Cloud Die LANCOM Management Cloud bietet ein vollständig integriertes Management aller LANCOM Netzwerkkomponenten (Router / Gateways, Firewalls, Switches und Access Points) inklusive des LANCOM Trusted Access Clients. Auch das Management der zugrundeliegenden Sicherheitsrichtlinien für alle Benutzer im Netzwerk erfolgt zentral über die LMC. Für umfassende Diagnose und Troubleshooting steht Administratoren ein LANCOM Trusted Access Real-Time Dashboard bereit. 100% Digitale Souveränität, 100% DSGVO-konform Der LANCOM Trusted Access Client sowie die LANCOM Management Cloud werden in Deutschland entwickelt, und auch das Hosting sämtlicher Cloud-Daten erfolgt in hiesigen Rechenzentren. Dabei findet ausschließlich der Datenaustausch zur Benutzer-Authentifizierung über die LANCOM Management Cloud statt, alle weiteren Nutzdaten verlaufen direkt zwischen LANCOM Trusted Access Client und LANCOM Trusted Access Gateway – ohne Auskopplung über eine externe Cloud. Somit steht der LANCOM Trusted Access Client für höchste Datensicherheit und höchsten Datenschutz. Er unterliegt und entspricht europäischen Rechtsstandards, ist somit DSGVO-konform und eine IT-Security-Lösung „Made in Germany“.     Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 2 years ago
Text
Datenschutzverletzungen in der Cloud
Tumblr media
Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der Ransomware-Angriffe, wobei 22 % der Unternehmen in den letzten 12 Monaten von einem Ransomware-Angriff betroffen waren. 51 % der Unternehmen haben keinen offiziellen Ransomware-Plan Von denjenigen, die in letzter Zeit von einer Datenschutzverletzung in der Cloud betroffen waren, gaben 55 % der Befragten menschliches Versagen als Hauptursache an. Zentrale Erkenntnisse Thales gibt die Veröffentlichung des Thales Data Threat Report 2023 bekannt, seines jährlichen Berichts über die neuesten Datensicherheitsbedrohungen, Trends und aktuellen Themen, der auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten in 18 Ländern basiert. Der diesjährige Bericht stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. Fast die Hälfte (47 %) der befragten IT-Fachleute glaubt, dass die Sicherheitsbedrohungen an Häufigkeit oder Schwere zunehmen, und 48 % berichten von einer Zunahme der Ransomware-Angriffe. Mehr als ein Drittel (37 %) hat in den letzten zwölf Monaten eine Datenschutzverletzung erlebt, darunter 22 %, die berichteten, dass ihr Unternehmen Opfer eines Ransomware-Angriffs war. Die Befragten nannten ihre Cloud-Bestände als die häufigsten Ziele von Cyberangriffen. Mehr als ein Viertel (28 %) gab an, dass SaaS-Anwendungen und Cloud-basierte Speicher die größten Angriffsziele sind, gefolgt von Cloud-gehosteten Anwendungen (26 %) und Cloud-Infrastrukturmanagement (25 %). Die steigende Ausnutzung der Cloud und die häufigeren Angriffe sind direkt auf die Zunahme der in die Cloud verlagerten Arbeitslasten zurückzuführen, da 75 % der Befragten angaben, dass 40 % der in der Cloud gespeicherten Daten jetzt als sensibel eingestuft werden, gegenüber 49 % der Befragten im Jahr 2022. Dies sind nur einige der wichtigsten Erkenntnisse aus dem Thales Data Threat Report 2023, der von 451 Research durchgeführt wurde und in dem sowohl Unternehmen des privaten als auch des öffentlichen Sektors befragt wurden. Der Bericht zeigt, wie Unternehmen angesichts einer sich verändernden Bedrohungslandschaft reagieren und ihre Datensicherheitsstrategien und -praktiken planen und welche Fortschritte sie bei der Abwehr von Bedrohungen machen. Menschliches Versagen Einfaches menschliches Versagen, Fehlkonfigurationen oder andere Fehler können versehentlich zu Verstößen führen – und die Befragten nannten dies als die Hauptursache für Datenschutzverletzungen in der Cloud. Bei den Unternehmen, die in den letzten zwölf Monaten eine Datenschutzverletzung erlitten haben, waren Fehlkonfiguration oder menschliches Versagen die Hauptursache, die von 55 % der Befragten genannt wurde. Es folgte die Ausnutzung einer bekannten Schwachstelle (21 %) und die Ausnutzung einer Zero-Day-Schwachstelle bzw. einer bisher unbekannten Schwachstelle (13 %). Der Bericht stellt fest, dass das Identitäts- und Zugriffsmanagement (IAM) die beste Verteidigung ist: 28 % der Befragten gaben an, dass es das wirksamste Instrument zur Eindämmung dieser Risiken ist. Unterdessen scheint der Schweregrad von Ransomware-Angriffen zu sinken: 35 % der Befragten im Jahr 2023 gaben an, dass Ransomware erhebliche Auswirkungen hatte, verglichen mit 44 % der Befragten, die im Jahr 2022 von ähnlichen Auswirkungen berichteten. Auch die Ausgaben bewegen sich in die richtige Richtung: 61 % der Unternehmen gaben an, dass sie ihr Budget für Ransomware-Tools umschichten oder aufstocken würden, um künftige Angriffe zu verhindern (gegenüber 57 % im Jahr 2022), doch die Reaktionen der Unternehmen auf Ransomware sind weiterhin uneinheitlich. Nur 49 % der Unternehmen erklärten, dass sie über einen formellen Ransomware-Reaktionsplan verfügen, während 67 % immer noch von Datenverlusten durch Ransomware-Angriffe berichten. Herausforderungen der digitalen Souveränität Die digitale Souveränität rückt für Datenschutz- und Sicherheitsteams immer mehr in den Vordergrund. Insgesamt ergab der Bericht, dass die Datensouveränität sowohl eine kurz- als auch eine langfristige Herausforderung für Unternehmen bleibt. 83 % äußerten Bedenken hinsichtlich der Datenhoheit, und 55 % stimmten zu, dass der Datenschutz und die Einhaltung von Vorschriften in der Cloud schwieriger geworden sind, was wahrscheinlich auf das Aufkommen von Anforderungen im Bereich der digitalen Souveränität zurückzuführen ist. Aufkommende Bedrohungen durch Quantencomputer, die klassische Verschlüsselungssysteme angreifen könnten, sind ebenfalls ein Grund zur Sorge für Unternehmen. Der Bericht zeigt, dass „Harvest Now, Decrypt Later“ („HNDL“) und die künftige Entschlüsselung von Netzwerken die größten Sicherheitsbedenken im Zusammenhang mit Quantencomputern darstellen – 62 % bzw. 55 % der Befragten gaben an, dass sie sich Sorgen machen. Die Post-Quantum-Kryptographie (PQC) hat sich zwar als eine Disziplin etabliert, um diesen Bedrohungen entgegenzuwirken, aber der Bericht stellte fest, dass 62 % der Unternehmen fünf oder mehr Schlüsselverwaltungssysteme haben, was eine Herausforderung für PQC und Krypto-Flexibilität darstellt. Kommentar Sebastien Cano, Senior Vice President für Aktivitäten im Bereich Cloud Protection and Licensing bei Thales, kommentiert: „Unternehmen sehen sich weiterhin einer ernsten Bedrohungslage gegenüber. Unsere Ergebnisse deuten darauf hin, dass in bestimmten Bereichen gute Fortschritte gemacht werden, einschließlich der Einführung von MFA und der verstärkten Nutzung von Datenverschlüsselung. Allerdings gibt es immer noch viele Sicherheitslücken bei der Datentransparenz. In einer Welt, die zunehmend auf die Cloud setzt, müssen Unternehmen eine bessere Kontrolle über ihre Daten haben, damit sie ihren Interessengruppen mit mehr Sicherheit und Vertrauen dienen können. Mit der Verschärfung der Vorschriften zur Datensouveränität und zum Datenschutz auf der ganzen Welt müssen die Sicherheitsteams viel mehr darauf vertrauen können, dass sie wissen, wo ihre Daten gespeichert sind und wie sie bewegt und verwendet werden.“   Über Thales Thales (Euronext Paris: HO) ist ein weltweit führendes Technologieunternehmen in den Bereichen Luft- und Raumfahrt, Verteidigung sowie digitale Identität und Sicherheit. Unsere Lösungen tragen dazu bei, die Welt sicherer, umweltfreundlicher und inklusiver zu machen. Wir investieren jährlich fast vier Milliarden Euro in Forschung und Entwicklung und treiben Innovationen in Schlüsselbereichen wie Quantentechnologie, Cloud-Architekturen, 6G und Cybersicherheit voran. Mit 77.000 Mitarbeitern in 68 Ländern, generiert die Gruppe einen Umsatz von 17.6 Mrd. Euro im Jahr 2022. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 2 years ago
Text
MXDR: Mit KI und Expertenwissen gegen Hacker​
Tumblr media
KI-basierte Risikoanalyse und menschlichem Expertenwissen: Ontinue stellt seine Managed Extended Detection and Response (MXDR) vor und erklärt, welche drei typischen Probleme Unternehmen durch die Zusammenarbeit mit einem Sicherheitspartner lösen können. Endpoint Detection and Response war gestern. Heute zeigen Unternehmen ihren Angreifern die MXDR-Harke und arbeiten dafür eng mit spezialisierten Dienstleistern zusammen. Diese setzen mit ihrem Know-how ein erweitertes Sicherheitskonzept um, das auf Teamwork aller Beteiligten und der KI-basierten Überwachung aller Einfallstore basiert. Ein Sicherheitskonzept für alle Einfallstore Die externen Experten weiten so die bewährte automatisierte Erkennung von und Reaktion auf Sicherheitsbedrohungen vom Endpoint auf die komplette Infrastruktur aus und integrieren auch Server, Anwendungen, Identitäten und Cloud-Services. Darüber hinaus setzen MXDR-Dienstleister auf Prävention, KI-Analysen und Echtzeit-Kommunikation mit dem Unternehmen und überwinden so folgende Probleme bei der Abwehr von Cyberattacken. Zu reaktiv: Eine Besonderheit von MXDR-Services besteht darin, dass sie nicht nur auf Erkennung und Reaktion, sondern auf Prävention setzen. MXDR-Spezialisten wissen, welche Gefahren für ein Unternehmen lauern und wo dieses am verwundbarsten ist. Statt das Schutzschild nur hochzuhalten, kennen solche Dienstleister interne IT-Architektur, Workloads und Anwendungen der Organisation, wissen, wie diese miteinander verknüpft sind und wo beliebte Einfallstore liegen. Schwachstellenmanagement zur Analyse Durch ein gezieltes Schwachstellenmanagement analysieren Experten zudem Sicherheitsvorfälle der Vergangenheit, identifizieren ungelöste Risiken und vermeiden sie proaktiv. Die Kombination aus einem integrierten Schwachstellenmanagement und tiefen Kenntnissen von IT-Infrastruktur und Abläufen erhöht den Reifegrad der Cybersicherheit ständig. Zu langsam: Schnelligkeit ohne KI-Unterstützung ist heute unmöglich. Der Einsatz von Machine Learning für Überwachung und Vorhersage von Bedrohungen ist nichts Neues. Aber MXDR-Dienste heben den KI-Einsatz für die IT-Sicherheit auf die nächste Evolutionsstufe. Neben der Erkennung von Angriffen wirkt KI auch bei der Untersuchung der Bedrohungen, der Kommunikation zwischen allen Akteuren, dem Einleiten von Reaktionen und der Beschleunigung von Prozessen. Mehr Zeit durch verstärkte KI-Arbeit KI-gesteuerte Automatisierung schenkt Mitarbeitenden im Unternehmen, aber auch beim MXDR-Dienstleister mehr Zeit, um sich auf komplexere Tätigkeiten zu konzentrieren. Durch Echtzeit-Kommunikation wird die Verteidigung der IT-Sicherheit außerdem zum echten Teamsport. Das erweiterte Sicherheitskonzept lässt das Unternehmen im Ernstfall nicht mit einem Dashboard allein, sondern gewährleistet, dass das Security Operation Center (SOC) des Dienstleisters und das Sicherheitsteam der Firma direkt mittels Text-, Audio- oder Videokommunikation in Verbindung treten, um die Gefahr blitzschnell abzuwehren. Zu ineffizient: Viel heißt nicht automatisch besser. Bei Anwendungen für die IT-Sicherheit ist das Gegenteil der Fall, denn mangelnde Interoperabilität und Integration zwischen unterschiedlichen Lösungen führen zu Lücken im Sicherheitsnetz eines Unternehmens. Diese Ineffizienz können Organisationen bekämpfen, indem sie Anbieter konsolidieren und so ein heterogener Sicherheits-Stack entsteht. MXDR verbindet KI und Expertenwissen Dieser Schritt garantiert nicht nur eine Spezialisierung auf das Sicherheits-Ökosystem der Wahl, sondern reduziert auch Kosten, weil Lizenzen für das Unterhalten vieler verschiedener Produkte entfallen. Nach gelungener Konsolidierung ist es für die externen Sicherheitsexperten leichter eine holistische Sicht und Kenntnisse über die IT-Infrastruktur zu gewinnen und Bedrohungen durch KI-Automatisierung zu erkennen und zu bereinigen, ohne die Geschäftsabläufe zu stören. „Für interne Sicherheitsverantwortliche ist ein effizienter Schutz vor Cyberattacken sehr unübersichtlich und komplex, wenn ein ganzes Arsenal an verschiedenen Sicherheitslösungen ständig Sicherheitswarnungen versendet“, erklärt Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein MXDR-Anbieter hilft ihnen dabei, eine einheitliche Sicht auf die Infrastruktur zu bekommen, so dass sie nicht nur sehr schnell auf Bedrohungen reagieren, sondern sie auch proaktiv vermeiden können.“   Über Ontinue Ontinue, der Experte für Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio.   Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 2 years ago
Text
Studie Cloud Security: Furcht vor Datenschutzvorfällen
Tumblr media
Cloud-Security und die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen, wie die Umfrage State of Cloud Security 2022 von Versa Networks zeigt. Die Hauptsorge gilt dabei der Datensicherheit. Mehr als 85 Prozent fürchten sich demnach vor drohenden Datenschutzverletzungen und damit vor der Kompromittierung vertraulicher oder sensibler Informationen, die Vertrauensverlust auf Seiten der Kunden und Reputationsschäden nach sich ziehen können. Vor allem Konjunkturschwankungen und eine Rezession könnten laut mehr als der Hälfte der Befragten den nötigen Investitionen in Cloud-Sicherheit zukünftig im Weg stehen und die Angriffsfläche so weiter vergrößern. 75 Prozent der Workloads finden in der Cloud statt Die Cloud-Nutzung in Unternehmen ist in den letzten Jahren stark angestiegen, auch als Folge des pandemiebedingten Remote-Work-Booms. Dennoch hat sie ihren Höhepunkt noch nicht erreicht. 64 Prozent der befragten IT- und Data-Manager gaben an, dass mindestens drei Viertel ihres Workloads mittlerweile in der Cloud stattfinden und 91 Prozent erwarten, dass dieser Prozentsatz in den nächsten drei Jahren weiter ansteigen wird. 48 Prozent setzen dabei hauptsächlich auf eine Multi-Cloud-Bereitstellung. Experten gehen davon aus, dass sich Unternehmen auch in Zukunft weniger auf einzelne bestimmte Cloud-basierte Tools und Plattformen verlassen werden, sondern vielmehr dazu übergehen, komplette Unternehmensanwendungen auf Cloud-basierte Lösungen zu migrieren. So erwartet Gartner, dass die weltweiten Ausgaben für Cloud-Services allein in diesem Jahr mehr als 482 Milliarden US-Dollar erreichen werden. Budgets für Cloud-Security sollen steigen Diese Entwicklung hat auch Auswirkungen auf die Security-Strategie der Unternehmen, die auf die durch die Cloud-Migration vergrößerte Angriffsfläche reagieren wollen: 85 Prozent der Befragten haben festgestellt, dass ihr Unternehmen in den vergangenen drei Jahren verstärkt in Cloud-Sicherheit investiert hat, und 93 Prozent erwarten, dass entsprechende Investments in den kommen drei Jahren weiter erhöht werden. Investiert wurde dabei weniger in Einzellösungen als in kombinierte Security-Strategien: Danach gefragt, welche Sicherheitsmaßnahmen sie ergriffen haben, um wertvolle, in der Cloud gespeicherte Informationen zu schützen, gab der Großteil der IT-Professionals an, sich auf eine Kombination aus Multi-Cloud-Sicherheitsprogrammen (63,7 %), Cloud Security Posture Management (56,0 %) und Out-of-the-Box-Cloud-Sicherheitstools von Public-Cloud-Anbietern (49,5 %) zu setzen. Wirtschaftliche Krisen könnten diese Mehrausgaben jedoch bedrohen: 55 Prozent der IT-Fachleute mussten etwa bereits feststellen, dass sich Konjunkturschwankungen stark auf die Budgets für Cloud-Sicherheit auswirken und 61 Prozent sind überzeugt, dass eine Rezession die Investition in das Cloud-Management schmälern und so zu mehr Sicherheitsbedrohungen führen würden. Die Reputation wird oft aufs Spiel gesetzt Tatsächlich kommt das Thema Cloud-Security aber schon heute oft viel zu kurz: 79 Prozent der befragten IT-Professionals haben demnach den Eindruck, dass Unternehmen beim Schutz sensibler Daten in der Cloud Abstrichen machen. Auf diese Weise riskieren sie Datenschutzverletzungen, die Vertrauensverlust auf Seiten der Kunden und Reputationsschäden bedeuten können, wie auch eine Studie von Businesswire aus dem Jahr 2019 zeigt: 81 Prozent der Verbraucher würden die Online-Services von einem Unternehmen nach einem Datenschutzverstoß nicht mehr in Anspruch nehmen. Der Hintergrund der Studie Im Auftrag von Versa Networks wurden im September 2022 insgesamt 600 IT- und Datenexperten zu den Themen Cloud-Nutzung und -Bereitstellung, Bedeutung von Cloud-Sicherheit im Unternehmen und die Auswirklungen von Konjunkturschwankungen auf die Sicherheitsinvestitionen befragt.     Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes