Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor Cyberbedrohungen dringend weiter stärken müssen.
Der Lagerbericht des BSI identifiziert drei Hauptzielgruppen von Cyberangriffen:
1. Kleine und mittlere Unternehmen (KMU)
2. IT-Dienstleister
3. Kommunen

KMU´s sind häufig weniger gut abgesichert als Großkonzerne und werden daher verstärkt von Cyberkriminellen ins Visier genommen. Besonders kritisch sind Angriffe auf IT-Dienstleister, da diese in der Regel Zugang zu den Systemen zahlreicher Kunden haben, wodurch ein einzelner erfolgreicher Angriff weitreichende Folgen haben kann.

Aber auch Cyberangriffe auf Großkonzerne können gravierende wirtschaftliche Folgen haben, wie das Beispiel der VARTA-AG im Februar dieses Jahres zeigt. Der Batteriekonzern wurde Ziel einer Cyberattacke, die dazu führte, dass Teile der IT-Systeme abgeschaltet und vom Internet getrennt werden mussten. Alle 4200 Mitarbeitenden in den weltweit fünf Betriebsstandorten mussten für mehr als 10 Tage freigestellt werden. Dies hatte nicht nur Auswirkungen auf den laufenden Betrieb, sondern auch auf die Produktion. Der Angriff traf das Unternehmen in einer ohnehin schwierigen Phase, da der Konzern in den vergangenen zwei Jahren erhebliche Verluste verzeichnete und sich jetzt aktuell mitten in einem Restrukturierungsprozess befindet. Der wirtschaftliche Schaden wurde bis heute nicht detailliert beschrieben.

Durch die Modernisierung des IT-Sicherheitsrechts und die Umsetzung der NIS-2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/) werden künftig rund 30.000 Unternehmen und Organisationen der Aufsicht des BSI unterstellt.

Die neuen Regelungen bringen zwar eine anfängliche Herausforderung und hohe Investitionen mit sich, haben aber das wichtige Ziel, das allgemeine Sicherheitsniveau in Deutschland deutlich zu erhöhen. Die verschiedenen „Branchen“ des Sektors Staat und Verwaltung sind auf allen Verwaltungsebenen vertreten: beim Bund, in den Ländern und in den Gemeinden. Die Funktionsfähigkeit dieser staatlichen Einrichtungen bildet die Grundlage für das Vertrauen der Bürger in die Leistungsfähigkeit des Staates.

Der Ausfall von Behörden, die für die Gefahrenabwehr verantwortlich sind, wäre besonders kritisch, da er erhebliche Auswirkungen auf die öffentliche Sicherheit und Ordnung hat. Darüber hinaus sind staatliche Einrichtungen häufig auf die Leistungen anderer kritischer Infrastrukturanbieter angewiesen, wie etwa die Strom- und Wasserversorgung oder Telekommunikationsdienste.

Der BSI-Lagebericht weist auf mehrere schwerwiegende Vorfälle hin, die die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen deutlich machen. Am 19. Juli kam es zu einem Vorfall von besonderer Besorgnis. Ausgelöst durch ein fehlgeschlagenes Softwareupdate des Cybersicherheitsanbieters Crowdstrike kam es weltweit zu massiven Ausfällen im IT-Betrieb von Krankenhäusern und des internationalen Luftverkehrs. Experten stuften dieses Fiasko wegen des globalen Ausmaßes als beispiellos ein. Der wirtschaftliche Schaden konnte bis heute nicht ermittelt werden.

Diese Störfälle verdeutlichen, dass kein Unternehmen vollständig vor Cyberbedrohungen geschützt ist, und betonen die kontinuierliche Wachsamkeit sowie gezielte Notwendigkeit in IT-Sicherheitsmaßnahmen zu investieren. Es ist von zentraler Bedeutung, dass Unternehmen Cybersicherheit nicht als bloße Verpflichtung, sondern als integralen Bestandteil ihrer Geschäftsstrategie verstehen.

Cyberangriffe lassen sich auch aus den Berichten des unabhängigen Marktforschungsunternehmen KonBriefing Research im Bereich IT mit Schwerpunkt Governance, Risk Management, Compliance und Cybersicherheit erkennen. Dieses hat 112 Cyberattacken auf kommunale Einrichtungen und Stadtverwaltungen sowie deutsche Unternehmen und Organisationen unterschiedlichster Branchen dokumentiert.

Die Top Cyberattacken lassen sich in der Liste zu 2023/2024 (https://konbriefing.com/de-topics/hackerangriff-deutschland.html?utm_source=chatgpt.com#Res645696)herausgegeben von KonBriefing Research nachlesen.

Eine Stärkung gegenüber Cyberattacken wird unter anderem für Unternehmen durch die Umsetzung der neuen Richtlinien und europäischen Verordnungen herbeigeführt. Unternehmen können so ihre Abwehrfähigkeit gegenüber Cyberangriffen deutlich verbessern.
Zu diesen Richtlinien und Verordnungen gehören:
NIS2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/): Diese fordert von Unternehmen die Umsetzung umfassender Sicherheitsmaßnahmen zur Stärkung der IT-Resilienz.
DORA (https://securam-consulting.com/dora-digital-operational-resilience-act/): Die Verordnung der Europäischen Union soll die digitale Resilienz und Cybersecurity im Finanzsektor nachhaltig stärken und tritt zum 17. Januar 2025 in Kraft. Sorgen Sie für mehr Sicherheit im eigenen Unternehmen – Sie leisten damit auch einen wichtigen Beitrag zur Stabilität der deutschen Wirtschaft und Gesellschaft.

Quellennachweis: BSI, KonBriefing

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Banken, Finanzdienstleister und Versicherungen. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

– Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 % davon enthalten bösartige Inhalte.
– Phishing macht ein Drittel der Angriffe aus und bleibt damit die größte E-Mail-Bedrohung – trotz anderer beliebter neuer Angriffsarten.

Hannover, 17. Dezember 2024 – Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9 %) aller in 2024 von Unternehmen empfangenen E-Mails unerwünscht waren. Davon enthielten 2,3 % bösartige Inhalte, das entspricht 427,8 Millionen E-Mails.

Phishing ist erneut die am weitesten verbreitete Angriffsform. Sie ist für ein Drittel aller Cyberangriffe im Jahr 2024 verantwortlich, was durch die Analyse von 55,6 Milliarden E-Mails bestätigt wurde. Dieses Ergebnis zeigt: Phishing bleibt eines der Hauptprobleme und dies Jahr für Jahr. In 2024 sind 22,7 % der Fälle auf bösartige URLs zurückzuführen, 6,4 % der Fälle auf Vorkassebetrug.

Daniel Hofmann, CEO von Hornetsecurity kommentiert: „Die Ergebnisse unseres jährlichen Cybersecurity Reports zeigen jeweils sowohl die neuen Herausforderungen als auch die Fortschritte im Kampf gegen Cyber-Bedrohungen. Auf der einen Seite ist es zwar ermutigend, eine gewisse Konsistenz in den Angriffsmethoden zu sehen. Auf der anderen Seite sehen wir aber auch die Verlagerung hin zu gezielten Social-Engineering-Taktiken. Dies heißt für Unternehmen, dass sie im Rahmen ihrer Schutzmaßnahmen weiterhin wachsam bleiben müssen.
Die Tatsache, dass noch immer mehr als 427 Millionen bösartige E-Mails in den Posteingängen landen, zeigt, dass Unternehmen ihre Cybersicherheitsstrategien weiterentwickeln müssen. Nur so können sie den immer raffinierter werdenden Bedrohungen einen Schritt voraus sein. Die Daten des Cybersecurity Reports 2025 unterstreichen die Dringlichkeit, die E-Mail-Sicherheit zu verbessern und gleichzeitig die Nutzer zu sensibilisieren, um die Sicherheit des Unternehmens zu gewährleisten.“

Anstieg beim Diebstahl von Reverse-Proxy-Anmeldeinformationen
Nahezu jeder bösartige Dateityp verzeichnete im Vergleich zum letzten Jahr einen Rückgang, allerdings bleiben HTML-Dateien (20,4 %), PDFs (19,2 %) und Archivdateien (17,6 %) auf den ersten drei Plätzen und das durchgehend seit 2023.

Des Weiteren zeigen die Daten, dass die Verwendung bösartiger Anhänge rückläufig ist. Zurückzuführen ist dies auf einen Anstieg der Reverse-Proxy-Angriffe im vergangenen Jahr. Bei diesen werden Social Engineering und bösartige Links (keine Anhänge) verwendet, um Benutzer auszutricksen und Anmeldedaten zu stehlen. Diese Angriffe leiten die Anwender auf gefälschte Login-Seiten um, welche die Daten in Echtzeit erfassen und dabei sogar die Zwei-Faktor-Authentifizierung umgehen. Mit einem Anteil von 22,7 % sind bösartige URLs daher die zweithäufigste Angriffsart. Ihre Nutzung stieg im Jahr 2023 sprunghaft an – Tendenz weiterhin steigend, da Angreifer sie für den Diebstahl von Zugangsdaten nutzen. Zum Einsatz kommen dabei Tools wie Evilginx.

Gezielte Angriffe über alle Branchen hinweg angestiegen
Durch den allgemeinen Rückgang der Angriffe ist der Bedrohungsgrad für nahezu alle Branchen im Vergleich zu 2023 gesunken. Die Daten zeigen jedoch, dass weiterhin alle Branchen angegriffen werden, wobei der Bergbau, die Unterhaltungsbranche sowie die Fertigungsindustrie am häufigsten Ziel von Ransomware-Angriffen und Doppelerpressungen sind.

Die am häufigsten im Internet imitierten Marken sind Versandunternehmen wie DHL und FedEx. Hier haben es Cyberkriminelle durch Phishing-Betrügereien, die eine hohe Ähnlichkeit mit echten Mails dieser Unternehmen aufweisen, auf deren Kunden abgesehen. Auch bei Firmen wie DocuSign und Facebook hat sich die Zahl der Betrugsversuche durch Imitation im Vergleich zu 2023 mehr als verdoppelt. Mastercard und Netflix haben ebenfalls einen bemerkenswerten Anstieg zu verzeichnen.

Die Notwendigkeit einer Zero-Trust-Mentalität
Hofmann weiter: „Für Unternehmen ist es im Jahr 2025 ein absolutes Muss, grundlegenden Sicherheitsverfahren oberste Priorität zu geben und sich eine Zero-Trust-Mentalität zu eigen zu machen. Nur so sind sie in der Lage, Schwachstellen direkt zu bekämpfen und eine starke Sicherheitskultur zu fördern. Dennoch gilt: Der Aufbau eines starken Unternehmensschutzes ist nur möglich, wenn alle Mitarbeiter einbezogen werden. Sie müssen verstehen, wie sich das Thema Cybersicherheit auf sie persönlich auswirkt und warum ihre Rolle bei der Abwehr von Bedrohungen so wichtig ist.
Unternehmen sollten sich von den Ergebnissen des CSR nicht abschrecken, sondern vielmehr dazu motivieren lassen, sich auf das Thema Cybersicherheit zu konzentrieren. Durch die Zusammenarbeit mit vertrauenswürdigen Anbietern können sie nicht nur sich selbst schützen, sondern auch auf Expertenwissen zurückgreifen, das ihre gesamte Cybersicherheitsstrategie aufwertet.“

Den vollständigen Cybersecurity Report, einschließlich der Prognosen für 2025, finden Sie hier: https://www.hornetsecurity.com/de/cyber-security-report/.

Eine Podiumsdiskussion über die Ergebnisse dieses Berichts finden Sie unter: https://www.hornetsecurity.com/de/webinare/cybersecurity-report-2025-der-experten-talk/

– ENDE –

Hinweis für die Redaktion:
1. Die Studie wurde vom hauseigenen Security Lab von Hornetsecurity durchgeführt. Zu diesem Zweck wurden im Berichtszeitraum vom 01. November 2023 bis zum 31. Oktober 2024 55,6 Milliarden E-Mails untersucht, die über die Sicherheitsdienste von Hornetsecurity verarbeitet wurden.
2. Weitere Informationen und Ressourcen finden Sie in Kapitel 5 des vollständigen Berichts unter https://www.hornetsecurity.com/de/cyber-security-report/.

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Peter Rosendahl, All for One Group, und Ramon Weil, SECUINFRA (Bildquelle: All for One Group SE)

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, selbst wenn ihnen dazu normalerweise die Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittel-ständische Unternehmen mit Microsoft-Umgebungen. Darüber hinaus kann es betroffenen Organisationen helfen, künftige Sicherheitsrichtlinien wie NIS-2 zu erfüllen.

Cyberangriffe sind eine der größten Bedrohungen für Unternehmen, wobei sich die Angriffe immer mehr verlagern: Nicht mehr nur große Konzerne stehen im Fokus, sondern zunehmend auch kleine und mittlere Organisationen. Dies ist das Ergebnis des aktuellen Lagebilds zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Ein wesentlicher Bestandteil der IT-Security ist deshalb die Abwehr und Erkennung (Prevention and Detection) von Cyberangriffen. Hierbei reicht es jedoch längst nicht mehr aus, sich auf automatisierte Lösungen zu verlassen. Eine Kernkomponente des neuen Angebots von All for One und SECUINFRA ist daher Managed Detection & Response (MDR), damit Unternehmen auf die Expertise von ausgewiesenen Cybersecurity-Spezialisten zurückgreifen können – und das rund um die Uhr, an 365 Tagen im Jahr.

Der Weg zum eigenen Security Operations Center
„Angreifer schaffen es meist über Endgeräte, Malware in ein Unternehmensnetzwerk einzuschleusen“, sagt Peter Rosendahl, Managing Director New Work, Cybersecurity & Compliance, All for One Group. „Deshalb sind Maßnahmen zur Prävention so wichtig. Darüber hinaus ist es unabdingbar, einen Angriff schnell zu erkennen und mit Response-Aktivitäten zu beginnen. Manuelle sowie automatisierte Gegenmaßnahmen verhindern, dass der Angriff sich ausbreitet.“ Ramon Weil, Founder und CEO von SECUINFRA, ergänzt: „Bei der Erkennung und Abwehr von Cyberangriffen zählt jede Minute. Da die meisten Unternehmen nicht über ein eigenes Security Operations Center verfügen, sollte hier unbedingt eine zuverlässige externe Lösung integriert werden.“

Peter Rosendahl weist darauf hin, dass Informationssicherheit im Unter-nehmen immer ganzheitlich gesehen werden müsse: „Bevor man ein SOC einrichtet, sollte man daher mit einem Security Assessment starten. So härtet man die Infrastruktur und bereitet sie auf das SOC vor.“ Mit der Baukastenlösung der All for One, „Cybersecurity kompakt“, bereiten sich Unternehmen optimal vor. Hiervon profitieren besonders diejenigen, die nicht über ein ausgearbeitetes Informationssicherheits- oder Risiko-Managementsystem verfügen. Dazu gehört die Definition eines Security-Leitbilds, ein IT-Security-Assessment, eine Security-Roadmap, eine genaue Planung und die Begleitung durch einen Information Security Manager. Bei der Beratungsarbeit orientiert sich All for One am anerkannten Standard des CIS-Frameworks.

Ein Security Operations Center (SOC) sorgt dafür, dass Sicherheitsverfahren und Reaktionen auf Angriffe nach festgelegten Richtlinien, zuverlässig und einheitlich umgesetzt werden. „Ganz wichtig ist es, die SOC-Umgebung ständig zu pflegen und anzupassen“, betont Ramon Weil. „Zudem müssen die Security-Spezialisten in engem Kontakt zu ihren Kunden stehen und sich permanent über die aktuelle Bedrohungslage austauschen“, so der Sicherheitsexperte. Denn Unternehmen entwickeln sich ebenso weiter wie die Bedrohungsszenarien. Es gelte also, die Sicherheit ständig auf dem höchsten Niveau zu halten.

Eine Partnerschaft für mehr Sicherheit
Für viele Unternehmen ist es jedoch zu aufwändig oder personalkritisch, ein eigenes SOC aufzubauen und zu betreiben. Dann ist ein spezialisierter, externer Partner die beste Lösung. Peter Rosendahl freut sich daher über die neue Partnerschaft mit SECUINFRA: „Damit erweitern wir die Security-Betriebsleistungen für unsere Kunden.“ Die All for One berät, plant die Sicherheitsarchitektur, implementiert die Services und baut die Sicherheitsinfrastruktur auf (Plan & Build). Den laufenden Betrieb, Angriffe zu erkennen und abzuwehren, leistet SECUINFRA.

„SECUINFRA ist ein deutsches Unternehmen mit deutschsprachigem Managed Service“, unterstreicht Ramon Weil. „Kunden profitieren durch unsere über die letzten 10 Jahre aufgebaute Expertise im Bereich Managed Detection und Response. Wir bieten ihnen einen SOC-Betrieb je nach Anforderung, auf Wunsch rund um die Uhr.“ SECUINFRA fokussiert sich auf Micro-soft 365 Security, aber auch On Premise-Lösungen werden in den Service integriert. Das Berliner Unternehmen deckt dabei einen sehr weiten Bereich an technischen Maßnahmen ab, um Bedrohungen zu erkennen, zu analysieren und zu bekämpfen.

Mit dem Microsoft Security Portfolio bestens aufgestellt
Die Partnerschaft mit SECUINFRA ergänzt daher das All for One Beratung-sportfolio im Bereich Cybersecurity & Compliance sehr gut. Dieses umfasst On-Premise- ebenso wie Cloud-Umgebungen und -Infrastrukturen. Beide Partner vereint exzellentes Wissen und lange Erfahrung im Bereich Microsoft-Technologien und Microsoft Security. Peter Rosendahl: „Wir sehen Microsoft als führend im Bereich Sicherheitstechnologien und Cyber Defense.“ Die Informationen aus Microsoft Defender XDR sind nach Ansicht des Experten der zentrale Hebel, um Bedrohungen zu erkennen, zu analysieren und abzuwehren. Microsoft Sentinel als Cloud-native Lösung für Informations- und Ereignismanagement unterstützt dabei die weitergehende Auswertung und Automatisierung und macht es einfacher, von einem externen SOC auf die Kundenumgebung zuzugreifen.

Microsoft deckt mit seinen Multi-Plattform- und Multi-Cloud-orientierten Sicherheitslösungen einen breiten Bereich ab. Kennzeichen sind ein hoher Schutzfaktor und Automatisierungsgrad. Durch die Integration der Lösungen haben gerade mittelständische Unternehmen einen großen Vorteil gegenüber der Implementierung von Einzellösungen. Diese sind oft nicht vernetzt, da sie häufig nicht untereinander kompatibel sind. So bleiben komplexe An-griffe zu lange unerkannt und lassen sich nur mit großem Know-how und intensiver Abstimmung der IT-Mitarbeiter entdecken und abwehren. Ein Best-of-Breed-Ansatz ist also gerade für mittelständische Unternehmen nicht praktikabel. „Deshalb verfolgen SECUINFRA und All for One gleichermaßen die Microsoft-Strategie. Wir arbeiten gemeinsam mit Lösungen auf dieser Basis“, so Ramon Weil. Mit SECUINFRA als Partner der All for One können Unternehmen auch sehr strenge künftige regulatorische Anforderungen erfüllen. Dazu zählt beispielsweise die europäische Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Compliance).

Wenn sich die Security-Anforderungen beim Kunden ändern, sind beide Partner gemeinsam in die Weiterentwicklung eingebunden. Peter Rosendahl: „Wir führen regelmäßige Service-Meetings und Architektur-Reviews mit dem Kunden durch: Welche weiteren Kontrollmechanismen müssen wir einbauen, um das Sicherheitsniveau beim Kunden kontinuierlich zu erhöhen und Schwachstellen zu beseitigen?“ Ramon Weil betont in diesem Zusammenhang die enge Zusammenarbeit mit Microsoft: „Durch diese werden wir frühzeitig über Updates und Neuerungen informiert. So können wir proaktiv agieren und unseren Kunden den bestmöglichen Schutz vor sich ständig verändernden Bedrohungen bieten.“

Gemeinsam stärker im Managed Security Service
Die All for One deckt mit SECUINFRA als Partner den Bereich Managed Security Service komplett ab, partnerschaftlich auf Basis des integrierten Portfolios von Microsoft. All for One ist Hauptansprechpartner bei der Projektbegleitung und Prozessberatung. Peter Rosendahl: „Die Vorteile in der Zusammenarbeit mit SECUINFRA sieht die All for One in drei Punkten: SECUINFRA ist ein deutscher Anbieter, ISO 27001-zertifiziert und garantiert 24/7-Verfügbarkeit. Und wir passen als Unternehmen einfach gut zusammen, leben eine ähnliche Unternehmenskultur und schätzen die Handschlagmentalität.“

Ramon Weil, Founder und CEO, SECUINFRA GmbH teilt diese Einschätzung: „Unsere gemeinsame Strategie im Managed Security Service und der starke Fokus auf Microsoft Security zeichnet unsere Partnerschaft aus. Unsere mittelständischen Kunden können sich auf einheitliche, transparente und aktuelle Lösungen verlassen. Sie müssen keine komplexen Security-Systemlandschaften mehrerer Hersteller gleichzeitig handhaben. Der entscheidende Vorteil ist die Integration der Microsoft-Security – von der Cloud-Infrastruktur bis hin zum Endgerät.“

Über die All for One Group SE
Die All for One Group ist ein internationaler IT-, Consulting- und Service-Provider mit starkem SAP-Fokus. Mit dem klaren Anspruch, Technologie in konkreten Business-Nutzen zu wandeln, begleitet und unterstützt das bran-chenspezialisierte Unternehmen seine mehr als 3.500 mittelständisch ge-prägten Kunden aus Deutschland, Österreich, Polen und der Schweiz bei der nachhaltigen Unternehmenstransformation auf ihrem Weg in die Cloud. Im Mittelpunkt steht dabei SAP S/4HANA als digitaler Kern rund um unter-nehmensweite und branchenspezifische Prozesse. Sowohl bei der Trans-formation auf SAP S/4HANA mittels dem innovativen Programm CONVER-SION/4 als auch im SAP-Cloud-Business ist die All for One Group der füh-rende SAP-Partner in Mittel- und Osteuropa. Im Geschäftsjahr 2022/23 er-zielte die All for One Group SE mit knapp 3.000 Mitarbeitenden einen Um-satz in Höhe von 488 Mio. EUR. Die Gesellschaft mit Hauptsitz in Filderstadt bei Stuttgart notiert im Prime Standard der Frankfurter Wertpapierbörse.
all-for-one.com

Über die SECUINFRA GmbH
SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).
secuinfra.com

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025

ManageEngine, eine Geschäftssparte der Zoho Corporation und führender Anbieter von IT-Management-Lösungen für Unternehmen, hat sechs wichtige strategische IT-Prioritäten identifiziert, die für Unternehmen im Jahr 2025 relevant werden, um der sich kontinuierlich weiterentwickelnden und zunehmend herausfordernden digitalen Landschaft gerecht zu werden. Dazu zählen die zunehmende Nutzung von künstlicher Intelligenz, die Demokratisierung von Cybersicherheit, die Implementierung von dezentralen Governance-Modellen zur Einhaltung von Compliance-Richtlinien, das Neugestalten von Kunden- und Mitarbeitererlebnissen, ein Fokus auf nachhaltigere Prozesse sowie auf ergebnisorientierte IT.

ManageEngine hat sechs strategische Prioritäten im Bereich IT identifiziert, die im Jahr 2025 für Unternehmen relevant sein werden:

1. Zunehmende Nutzung von künstlicher Intelligenz:
Künstliche Intelligenz (KI) spielt eine entscheidende Rolle für Unternehmen, die nach einem höheren Grad an digitaler Reife streben und damit ihre Arbeitsprozesse nachhaltig verändern. In den vergangenen Jahren lag der Fokus zahlreicher Unternehmen auf KI in Form von Pilotprojekten. Im kommenden Jahr werden Unternehmen die Integration von KI zunehmend dahingehend auf den Prüfstand stellen, wie ihre Nutzung auf andere Bereiche ausgeweitet werden kann und wie sie dazu beitragen kann, höhere Renditen zu erzielen.

Auch für die Nutzung von KI im Bereich Cybersicherheit wird 2025 ein wichtiges Jahr werden. Da Cyberangriffe durch den Einsatz von KI immer ausgefeilter werden, reichen herkömmliche Cybersicherheitsmaßnahmen in vielen Fällen nicht mehr aus, um einen adäquaten Schutz zu gewährleisten. Investitionen in KI für verbesserten Schutz werden also ebenfalls entscheidend werden, zusätzlich zu den signifikanten Produktivitätssteigerungen, die KI im Alltag der Mitarbeitenden ermöglicht. Zudem ist zu erwarten, dass im Unternehmensalltag zunehmend Large Language Models (LLMs) zum Einsatz kommen, in Kombination mit KI-Agenten, die API-Aufrufe in Echtzeit durchführen und ihre generativen Kapazitäten automatisiert erweitern können.

Um dies zu ermöglichen, ist es für Unternehmen von entscheidender Bedeutung, eine zuverlässige Strategie zur Verwaltung ihrer Daten parat zu haben. Dazu gehört auch, relevante Prozesse zu optimieren und sicherzustellen, dass diese auf die langfristige Datenstrategie einzahlen. CIOs müssen Datenhoheit und Datenverarbeitung mit verschlüsselten Daten priorisieren, um gewährleisten zu können, dass die KI-Implementierung im Unternehmen erfolgreich ablaufen kann.

2. Demokratisierung von Cybersicherheit:
Cyberrisiken zu vermeiden, ist eine Aufgabe für das gesamte Unternehmen, nicht nur für das Management, und sollte im Jahr 2025 zu einer Priorität werden. Dies erfordert eine Demokratisierung der Cybersicherheit – sprich jeder Mitarbeitende eines Unternehmens trägt zum Gesamterfolg der Cybersicherheitsstrategie bei. Dies bringt einige Vorteile mit sich, beispielsweise höhere Proaktivität in Sachen Sicherheitsmanagement und Cyberresilienz, aber auch Kosteneinsparungen und mehr Effizienz sowie ein höheres Innovationstempo bei der Entwicklung und Weiterentwicklung von Sicherheitsmaßnahmen.

Unternehmen sollten deshalb sicherstellen, dass ihre Mitarbeiter kontinuierlich Zugang zu Sicherheits-Tools und -Services haben – zusätzlich zu den üblichen Sicherheitsschulungen. Dies ist von entscheidender Bedeutung, da die größten Herausforderungen bei der Demokratisierung von Cybersicherheit schlecht ausgestattete und geschulte Mitarbeitende sowie unzureichend definierte Prozesse sind.

3. Implementierung von dezentralen Governance-Modellen:
Eine Vielzahl verschiedener Compliance-Anforderungen und die damit einhergehenden Audits sorgen zunehmend dafür, dass Datenschutz- und Compliance-Verantwortliche ein dezentrales Governance-Modell in ihrem Unternehmen implementieren müssen, um umfassende Compliance sicherzustellen. Bisher war es üblich, die Verantwortung für Compliance an eine zentrale Stelle zu übertragen. Inzwischen handelt es sich dabei aber um eine für jede Abteilung innerhalb eines Unternehmens relevante und wichtige Aufgabe.

Ein zentrales Compliance-Team ist primär für das allgemeine Compliance-Management verantwortlich. Das Team sollte also über alle dahingehend relevanten, aktuellen Entwicklungen in der Branche Bescheid wissen, genau wie über die Anforderungen, die sich aus den entsprechenden Vorschriften und Standards ergeben. Ebenso sollte es die involvierten Führungskräfte über die Entwicklungen in der Compliance-Landschaft und die daraus resultierenden makroökonomischen Herausforderungen auf dem Laufenden halten.

Gleichzeitig sollte die Implementierung der Compliance-Initiativen breit aufgestellt sein und Prozesse im gesamten Unternehmen unterstützen. Jedes Team und jede Funktion im Unternehmen sollte die Prinzipien des Risikomanagements verstehen und diese konsequent anwenden, um im Falle von Audits in der Lage zu sein, identifizierte Compliance-Verstöße zu beheben und die Ursache der Verstöße analysieren zu können.

Besondere Aufmerksamkeit sollte dabei in die Schulung von Mitarbeitenden in verschiedenen Funktionen im Unternehmen fließen. Auf diese Weise können die relevanten Stakeholder im Unternehmen die Einhaltung von Compliance-Anforderungen nicht als Hindernis, sondern als Unterstützung des Unternehmenswachstums verstehen, was dazu beiträgt, ein besseres Governance-Modell zu entwickeln. Ein dezentraler Rahmen stellt zudem sicher, dass die Audits so effizient wie möglich ablaufen. Ebenso sind die entsprechenden Prozesse in diesem Fall besser auf die betrieblichen Anforderungen abgestimmt und werden nicht zu einer Reihe von Pflichtaufgaben ohne praktische Relevanz. Außerdem lassen sich so Reibungsverluste zwischen dem zentralen Compliance-Team und den anderen Funktionen im Unternehmen reduzieren.

4. Neugestalten von Kunden- und Mitarbeitererlebnissen:
Für jedes Unternehmen sind Kunden und Mitarbeitende die wertvollsten Stakeholder. Jede einzelne Interaktion, die diese Gruppen mit dem Unternehmen haben – egal, ob mit einem Menschen oder einer Maschine – sind dabei entscheidend für das jeweilige Erlebnis. Diese Erfahrungen sind wiederum zentral für die Unternehmensentwicklung und damit eine strategische Priorität für die Führungsebene.

Da sich die Erwartungen hinsichtlich eines guten Kunden- und Mitarbeitererlebnisses kontinuierlich weiterentwickeln, genau wie die damit verbundenen Technologien, ist eine Neugestaltung der Erlebnisse für die Nutzer von entscheidender Bedeutung, sowohl für das Vorantreiben von digitaler Transformation im Allgemeinen als auch für den Unternehmenserfolg. Benutzerfreundlichkeit, Verfügbarkeit, Konsistenz, Proaktivität bei notwendigen Änderungen, kontaktlose digitale Prozesse und ein kontinuierlicher Feedback-Kreislauf sind einige der wichtigsten Benutzererwartungen in diesem Kontext, die nicht ignoriert werden sollten. Ebenfalls sollten Unternehmen darauf achten, in diesem Zusammenhang auch ihre bestehende Technologiearchitektur zu betrachten und gegebenenfalls zu überarbeiten, sofern diese hinsichtlich Skalierbarkeit und Kompatibilität Probleme mit den neu gestalteten Kunden- und Mitarbeitererlebnissen verursachen könnte. Dazu gehört auch der Einsatz neuer Technologien wie KI und die Nutzung von Erkenntnissen aus Datenanalyseplattformen, die Anpassung von Prozessen auf dieser Basis sowie das Bereitstellen multimodaler Interaktionen.

Die größten Herausforderungen bei solchen Umstrukturierungsinitiativen sind einerseits die genaue Definition des erforderlichen Kontexts – also beispielsweise die Größe des Unternehmens und die Produktivitätseinbußen während der Umstrukturierung – sowie das Gewährleisten umfassender IT-Sicherheit, ohne dabei die Benutzererfahrung zu beeinträchtigen. Denn letztendlich unterstützt eine solche Umstrukturierung bzw. Neugestaltung das Unternehmen, indem es das Engagement der Mitarbeitenden und die Kundenzufriedenheit steigert.

5. Fokus auf nachhaltigere Prozesse:
Investitionen in Grafikprozessoren (GPUs) steigen rasant an, da diese Komponenten eine entscheidende Rolle bei der Schulung von Deep-Learning-Modellen sowie für das Erreichen von höherer Rechenleistung spielen. Allerdings ist der Energiebedarf von GPUs hoch und verursacht einen signifikanten CO2-Fußabdruck.

Die dadurch verursachte Umweltbelastung zu reduzieren, erfüllt nicht nur die Erwartungen von umweltbewussten Kunden hinsichtlich nachhaltiger Produktion, sondern unterstützt auch die Einhaltung von Compliance-Standards und sorgt für Effizienzsteigerungen – ein entscheidender Wettbewerbsvorteil und damit ebenfalls eine strategische Priorität für das Jahr 2025. Ungeachtet der Herausforderungen, die ein Fokus auf nachhaltigere Prozesse mit sich bringt, können Unternehmen dennoch Verbesserungen erzielen, indem sie interne Umwelt-Audits durchführen, ihre Investitionen in alternative Energien steigern und CO2-Zertifikate erwerben. Eine strategische Priorisierung dieser Aspekte ermöglicht es ihnen, ihre Geschäftsprozesse besser abzusichern, Wettbewerbsvorteile zu erlangen und ihre betriebliche Effizienz im Rahmen eines sich ständig weiterentwickelnden digitalen Ökosystems zu steigern.

6. Fokus auf ergebnisorientierte IT:
Die IT ist der Motor von modernen Unternehmen und damit inzwischen eine Priorität für die Führungsebene. Jeder Ausfall der IT, der dazu führt, dass Dienste nicht verfügbar sind oder unterbrochen werden, kann signifikante Auswirkungen auf die Geschäftsprozesse des Unternehmens haben. In einigen Branchen gilt die IT dennoch nach wie vor als Kostenstelle und nicht als eine Funktion, die aktiv zum Unternehmensgewinn beiträgt.

IT-Verantwortliche müssen den Wert von Investitionen in die IT klar aufzeigen können, da sonst die Gefahr besteht, dass Budgets entsprechend gekürzt und anders allokiert werden. Lösungen wie Dashboards liefern dafür zwar entsprechende Kennzahlen, mit denen sich die operative Leistung einer Technologie abbilden lässt, aber sie liefern keinen klaren Nachweis für den konkreten, daraus resultierenden geschäftlichen Nutzen mit. Dieser Nachweis lässt sich nur dann erbringen, wenn die IT nicht nur auf betriebliche Effizienz, sondern auch auf die Unterstützung der Geschäftsprozesse und ihre Opportunitätskosten überprüft und ausgerichtet wird.

Dementsprechend müssen sich CIOs im Jahr 2025 genau auf KPIs und Kennzahlen konzentrieren. Beispielsweise sind im Gesundheitswesen, in dem ein großer Fokus auf Datenschutz und Compliance-Management liegt, Metriken besonders wertvoll, die Benutzerverhalten und -anomalien analysieren, die ständige Verfügbarkeit kritischer Ressourcen sicherstellen und Einblick in kritische und Hochrisiko-Incidents und -schwachstellen geben können, da all diese Aspekte für die Aufrechterhaltung der betrieblichen Prozesse relevant sind.

Über ManageEngine
ManageEngine ist eine Geschäftssparte der Zoho Corporation und bietet sowohl internationalen Unternehmen als auch Managed-Services-Anbietern umfassende On-Premises- und Cloud-basierte Lösungen für die Bereiche IT- und Sicherheits-Management. Sowohl etablierte Unternehmen als auch Start-ups – darunter neun von zehn Fortune-100-Unternehmen – setzen auf die Echtzeit-IT-Management-Tools von ManageEngine, um den Betrieb ihrer IT-Infrastruktur zu optimieren, einschließlich Netzwerke, Server, Anwendungen, Endpoints und vielem mehr. ManageEngine verfügt über 18 Rechenzentren, 20 Standorte und einem Netz von mehr als 200 Vertriebspartnern weltweit, um Unternehmen dabei zu unterstützen, ihre Geschäftsprozesse und ihre IT aufeinander abzustimmen.

Firmenkontakt
ManageEngine (Kontakt: PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42A
80331 München
+49 89 211 871 36
https://www.manageengine.com/de/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42A
80331 München
+49 89 211 871 36

Home Page

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung

– Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.
– Endbenutzer können nun selbstständig ihre Mailbox- und OneDrive-Daten ohne Admin-Eingriff wiederherstellen.
– Sicherung und Wiederherstellung ist jetzt auch für Microsoft OneNote verfügbar.

Hannover, 09. Dezember 2024 – Hornetsecurity, ein weltweit führender Cybersecurity Experte, stellt die aktualisierte Version seiner 365 Total Backup-Lösung vor. Diese verfügt nun über eine Self-Service-Option für Endbenutzer zur Sicherung und Wiederherstellung von Mailbox- und OneDrive-Daten. Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.

Endbenutzer können ihre eigenen Daten selbständig wiederherstellen

Hornetsecurity hat seine Backup-Lösung um eine neue Self-Service-Funktionalität erweitert. Damit sind Endanwender in der Lage, ihre Postfächer und OneDrive-Daten selbstständig über das Hornetsecurity User Panel wiederherzustellen. Sie sind nicht mehr darauf angewiesen, dass ihr IT-Administrator diese Aufgabe für sie übernimmt.

Die Erweiterung spart Administratoren wertvolle Zeit und eröffnet Endbenutzern mehr Handlungsmöglichkeiten: Sie können entweder bestimmte Objekte auswählen und wiederherstellen oder auch sämtliche Daten, die in ihrem Postfach oder auf ihrem OneDrive liegen. Dies ist möglich, da diese Daten durchsuchbar und dementsprechend leicht wiederherstellbar sind. So ist der Prozess auch für Personen ohne spezielle IT-Schulung leicht verständlich und umsetzbar.

Daniel Hofmann, CEO von Hornetsecurity, kommentiert: „Microsoft 365-Endbenutzer hatten bislang keinen direkten Zugriff auf die Sicherungsdaten ihrer Postfächer und OneDrive-Konten. Zur Wiederherstellung ihrer Daten waren sie also auf autorisierte Administratoren angewiesen. Durch die Einführung eines Self-Service-Supports haben wir unseren Backup-Service für Microsoft 365 für Endanwender verbessert. Für Administratoren ist es sehr zeitintensiv, Wiederherstellungsanfragen zu bearbeiten. Durch das Update werden sie für unternehmenskritischere Aufgaben entlastet und gleichzeitig die Endbenutzer unterstützt.“

Support für die Datensicherung und -wiederherstellung in OneNote

Die Lösung umfasst nun auch die Sicherung und Wiederherstellung von Microsoft OneNote. Dadurch sind Partner und Kunden von Hornetsecurity in der Lage, ihre OneNote-Notizbücher automatisch zu sichern, ohne sich auf manuelle Datensicherungsmethoden verlassen zu müssen. Dadurch fügt die aktualisierte Version von Hornetsecuritys 365 Total Backup eine weitere Ebene für den Datenschutz ein. So sind Unternehmen in der Lage, die in ihren OneNote-Notizbüchern gespeicherten wertvollen Informationen unkompliziert zu sichern und wiederherzustellen.

Der breite Umfang an Schutzmaßnahmen ergänzt die bestehenden Sicherungs- und Wiederherstellungsfunktionen von 365 Total Backup und 365 Total Protection und bietet erweiterte Datenwiederherstellungsoptionen für wichtige M365-Anwendungen, wie Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams.

Neben der Self-Service-Komponente ist das neue Feature ein kostenfreies Update und folgt auf die kürzlich hinzugefügten Funktionen zur Sicherung und Wiederherstellung für Microsoft Planner. Das neue Feature rundet die umfassende Datenschutz-Suite von Hornetsecurity weiter ab und sorgt dafür, dass wichtige Geschäftsdaten sicher und leicht zugänglich sind.

Daniel Hofmann, CEO von Hornetsecurity, weiter: „Diese Erweiterungen unterstreichen unser Engagement, unsere Angebote kontinuierlich weiterzuentwickeln, um den Anforderungen unserer Partner und Kunden gerecht zu werden, Administratoren zu entlasten und dafür zu sorgen, dass kritische Daten sicher und leicht wiederherstellbar bleiben.“

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

2025 Cybersecurity Predictions von Cybereason

Cybersicherheit ist nach wie vor eines der drängendsten Themen unserer Zeit. Angesichts immer komplexerer Bedrohungen und technologischer Innovationen stehen Unternehmen mehr denn je vor der anspruchsvollen Aufgabe, ihre Cybersicherheitsstrategien kontinuierlich anzupassen. Greg Day, Vice President & Global Field CISO bei Cybereason, wirft einen detaillierten Blick auf die wichtigsten Trends und Herausforderungen, die für 2025 zu erwarten sind.

1. Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen. Während Deepfakes beispielsweise in der Politik bereits seit einigen Jahren bekannt sind, hat sich diese Angriffstechnik aufgrund von Innovationsfortschritten nun auch im Mainstream der Cyberkriminellen durchgesetzt. Nachdem einige Branchen, wie beispielsweise der Finanzsektor, Stimmerkennung als Teil ihrer Verifizierungsprozesse eingeführt haben, ist zu erwarten, dass diese und andere Bereiche durch die Weiterentwicklung von Deepfakes vor neue Herausforderungen gestellt werden.

2. Mobile Bedrohungen für Apple-Geräte nehmen zu. Obwohl Apple heute einen deutlich geringeren Marktanteil hat als früher, waren seine Nutzer lange Zeit kaum mit Cyberangriffen konfrontiert. Dies ändert sich nun, da Sideloading im App Store zum Standard wird. Es ist daher zu erwarten, dass Angriffe auf das iOS-System einen neuen Höhepunkt erreichen werden.

3. APT (Advanced Persistent Threat). Das Wiederaufleben dieser Art von Angriffen steht im Zusammenhang mit der weltweiten Zunahme von Kriegen. Nachdem APTs zu Beginn dieses Jahrhunderts mit der Operation Aurora und Stuxnet erstmals aufgetaucht waren, ist diese Angriffstechnik heute wieder zunehmend auf dem Vormarsch – und das wird auch in Zukunft so bleiben. Ransomware hat gezeigt, wie wertvoll Daten sind, und die Widerstandsfähigkeit von APTs ermöglicht einen langfristigen Zugriff auf dieses sehr kostbare Gut.

4. Generative KI muss ihre offensiven und defensiven Fähigkeiten unter Beweis stellen. Mit ziemlicher Sicherheit werden Entwicklung und Innovation im Bereich der Künstlichen Intelligenz schnell voranschreiten. Heute sind die meisten Unternehmen zwar gerade erst dabei, ihre eigenen klaren Governance-Modelle für Generative KI zu definieren. Aber GenAI-Modelle nehmen auch im Bereich der Cybersicherheit zu und eröffnen damit den Anbietern von Cybersicherheitslösungen neue Möglichkeiten. Mit der Weiterentwicklung der Anwendungsfälle für Generative KI werden allerdings auch neue Möglichkeiten geschaffen, die Angreifer ausnutzen können. Die Frage ist, wer die Vorteile besser nutzen wird: die Angreifer oder die Unternehmen, einschließlich der Anbieter von Cybersicherheitslösungen?

5. Cybersicherheit wird sich die Erfahrung mit Big Data zunutze machen. Die meisten Unternehmen ertrinken bereits in einer Flut von Telemetriedaten. Es ist daher notwendig, den Fokus von immer noch mehr Daten zu sammeln auf die bessere Nutzung bereits vorhandener Daten zu verlagern – was durch den Einsatz von Generativer KI leicht möglich ist. Dafür muss sich die Art und Weise wie Daten gesammelt, analysiert und in einen brauchbaren Zusammenhang gebracht werden, verändern, damit sie leicht maschinenlesbar sind.

6. Durch neue Vorschriften und Gesetze wird die Incident-Response-Fähigkeit mehr getestet. In den letzten Jahren wurde weltweit eine Reihe an strengen Vorschriften (z.B. NIS2, DORA) im Bereich der Cybersicherheit erlassen. Sie stellen in der Regel drei Hauptanforderungen an Unternehmen: Rechenschaftspflicht, Überprüfbarkeit und die Fähigkeit, Verstöße schnell zu erkennen und zu beheben. Während es in der Realität oft Monate dauert, bis eine Sicherheitsverletzung entdeckt und auf sie reagiert wird, erwarten die Aufsichtsbehörden, dass dies nur eine Frage von Tagen ist. Doch viele Unternehmen haben heute einfach nicht die Kapazitäten, um diesen Anforderungen nachzukommen – und damit werden die neuen Vorschriften in Frage gestellt. Unternehmen sollten mindestens zweimal im Jahr, wenn nicht sogar vierteljährlich, ihre Fähigkeiten testen, um auf einen Ernstfall entsprechend vorbereitet zu sein.

7. Angriffstechniken werden sich auch in Zukunft weiterentwickeln. Während Ransomware-Angriffe in weiten Teilen der Welt auf einem kontinuierlich hohen Niveau bleiben, werden andere Angriffstechniken stärker in den Fokus rücken – sowohl Angriffe, die nicht auf Malware basieren, als auch traditionelle Angriffstechniken, die in weniger gut geschützten Bereichen eingesetzt werden. Beispielsweise ist die Cloud-Sicherheit noch lange nicht ausgereift, während gleichzeitig die Zahl IP-adressierbarer medizinischer Geräte zunimmt – ein Sektor, der in den letzten Jahren stark von Ransomware betroffen war.

8. Neue Bedrohungen durch Cyberwar. Angesichts der Tatsache, dass weltweit mehr Kriege geführt werden als je zuvor, ist auch in diesem Bereich mit neuen Innovationen auf Seiten der Cyberkriminalität zu rechnen. Während diese Angriffe in erster Linie auf das Militär abzielen, ist nicht auszuschließen, dass sie sich auch auf die Lieferkette ausweiten und bald von traditionellen Cyberkriminellen übernommen werden.

9. Angriffe auf kritische Infrastrukturen (KRITIS) nehmen zu. Immer mehr kritische Systeme werden digitalisiert. Voraussichtich werden sowohl Cyberkriminelle, die auf solche Systeme abzielen, um Lösegeld zu erpressen, als auch Staaten, die diese Systeme im Rahmen ihrer offensiven Kriegsführung angreifen, verstärkt KRITIS-Unternehmen ins Visier nehmen.

10. Psychische Gesundheit von Cybersicherheit-Mitarbeitenden hat Krisenpotenzial. In den letzten Jahren sind die Erwartungen an Cybersicherheitsteams exponentiell gestiegen. Nicht nur die Anzahl der zu schützenden Technologien hat immer mehr zugenommen, sondern auch die Komplexität der Bedrohungen wurde immer größer. Unternehmen benötigen immer mehr Zeit, um Cybervorfälle zu erkennen und zu beheben. Für die meisten Cybersicherheitsexperten handelt es sich nicht mehr nur um einen Job, sondern um einen Lebensstil, bei dem man kaum schläft und bei dem die Angreifer auch außerhalb der Bürozeiten zuschlagen. All dies stellt eine Herausforderung für die psychische Gesundheit dar, denn niemand kann ständig mit einem so hohen Cortisol- und Adrenalinspiegel arbeiten. Führungskräfte müssen lernen, mit Cyberstress umzugehen, wenn sie das Beste für und von ihren Teams wollen.

Cybereason ist ein weltweit führendes Unternehmen für Cybersicherheit. Cybereason bietet Schutz vor Angriffen mit modernsten EDR- und XDR-Technologien sowie branchenweit anerkannte Beratungsdienste, um Unternehmen in jeder Phase eines Cybersicherheits-vorfalls zu unterstützen. Cybereason setzt die besten Technologien auf dem Markt und branchenführende Experten ein, um seine Kunden in die Lage zu versetzen, Cyberbedrohungen in einer sich ständig verändernden Bedrohungslandschaft zu antizipieren, ihnen zu widerstehen, sich von ihnen zu erholen und sich an sie anzupassen. Cybereason ist ein internationales Unternehmen in Privatbesitz mit Hauptsitz in Kalifornien und Kunden in über 40 Ländern.

Firmenkontakt
Cybereason Germany GmbH
Andre Grau
Theresienhöhe 28
80339 München
+49 89 419599-10
https://www.cybereason.com/de/

Pressekontakt
Maisberger GmbH
Jasmin Altmann
Claudius-Keller-Str. 3c
81669 München
+49 89 419599-10
www.maisberger.com

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Ob Naturkatastrophe, Cyberangriff oder Systemausfall – ohne Vorbereitung ist der Schaden vorprogrammiert. Ein klarer Plan für die Geschäftskontinuität ist jetzt unerlässlich.

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

BCP (Business Continuity Plan) ist zentraler Bestandteil des (BCM)

In der heutigen, stark vernetzten Welt sind digitale Technologien unverzichtbarer Bestandteil des Geschäftsbetriebs geworden. Da unvorhergesehene Ereignisse zum Alltag gehören, ist es für Unternehmen und Organisationen entscheidend, auf mögliche Notfälle und Krisen gut vorbereitet zu sein.
Damit Informationssicherheit zur stabilen Grundlage für den Erfolg eines Unternehmens wird, unterstützt die Securam Consulting GmbH (https://securam-consulting.com/) die wachsenden regulatorischen Anforderungen zu bewältigen, die Einhaltung neuer Richtlinien umzusetzen und die IT-Infrastruktur ihrer Kunden optimal zu schützen.

Aber wie kann das gelingen?
Mit einem gut etablierten Business Continuity Management, kurz BCM (https://securam-consulting.com/business-continuity-management/), das sicherstellt, dass kritische Geschäftsprozesse auch bei unerwarteten Ereignissen wie IT-Ausfällen, Naturkatastrophen oder Pandemien fortgeführt werden können.
Ein effektives BCM ermöglicht es einem Unternehmen, Ausfallzeiten zu minimieren, seine Ressourcen zu schützen und die Fortführung der Geschäftsprozesse auch bei Notfällen sicherzustellen.
Es handelt sich dabei um einen systematischen Ansatz, der dabei unterstützt, auch in Krisen- und Notfallsituationen die wesentlichen Geschäftsprozesse aufrechtzuerhalten.

Wer benötigt BCM?
Ein Business Continuity Management ist für Unternehmen jeder Größe und Branche relevant, besonders jedoch für solche, deren Geschäftsprozesse stark von Technologie, Lieferketten oder Kundeninteraktionen abhängig sind. Ob Mittelständler oder Großkonzern, ein funktionierendes BCM ist heute ein MUSS!

Wie läuft die Implementierung von BCM ab?
Die IT-Experten der Securam Consulting GmbH (https://securam-consulting.com/business-continuity-management/) beginnen im Rahmen einer Business Impact Analyse (BIA) mit einer umfassenden Identifikation der kritischen Geschäftsprozesse, um die möglichen Auswirkungen von Notfällen auf diese Prozesse zu bewerten. Basierend auf diesen Erkenntnissen werden maßgeschneiderte Notfallpläne entwickelt und geeignete Wiederherstellungsstrategien festgelegt, um die Fortführung des Geschäftsbetriebs im Krisenfall zu gewährleisten.
Regelmäßige Übungen und Tests stellen sicher, dass die festgelegten Maßnahmen effektiv sind und kontinuierlich optimiert werden können.

Welche Risiken sollte ein BCM abdecken?
Ein BCM sollte alle potenziellen Bedrohungen umfassen, die den Geschäftsbetrieb gefährden könnten, wie etwa Naturkatastrophen, IT-Ausfälle oder Cyberangriffe. Die genaue Risikoanalyse hängt jedoch von der Branche und den spezifischen Anforderungen des Unternehmens ab.

Gibt es eine Schnittstelle zwischen einem BCM-System und einem ISM-System?
Ja. Während das BCMS auf die Fortführung kritischer Geschäftsprozesse fokussiert, liegt der Schwerpunkt des ISMS (Informationssicherheits-Managementsystem) auf dem Schutz von Informationen. Diese Kombination ermöglicht es, effektiver auf Notfälle zu reagieren und die Informationssicherheit zu erhöhen. Kontrollen aus der Norm ISO/IEC 27001:2022 unterstützen diese Schnittstelle, indem sie sicherstellen, dass die Informationssicherheit auch in Notfällen gewahrt bleibt.

Ist ein BCMS zertifizierbar?
Ja, ein BCMS kann zertifiziert werden. Der internationale Standard ISO 22301 legt die Anforderungen für ein zertifizierbares BCMS fest. Unternehmen, die ein BCMS implementiert haben, können sich nach diesem Standard zertifizieren lassen. Eine Zertifizierung nach ISO 22301 stärkt zudem das Vertrauen von Geschäftspartnern und Kunden in der Widerstandsfähigkeit des Unternehmens.

Fazit von Nadine Eibel, CIO und Gründerin der Securam Consulting GmbH:
„Nur ein gut etabliertes BCM sorgt dafür, dass Unternehmen auch in Krisenzeiten funktionsfähig bleiben. Es schützt nicht nur die kritischen Geschäftsprozesse, sondern stärkt auch das Vertrauen der Kunden und Partner. In einer immer unsichereren Welt ist BCM unverzichtbar, um die Widerstandsfähigkeit zu erhöhen und unerwartete Notfälle effektiv zu managen“.

Beratungsunternehmen für IT-Sicherheit. Die inhabergeführte Securam Consulting GmbH hat sich im Laufe jahrzehntelanger Geschäftstätigkeit im Bereich der IT- Cybersecurity kontinuierlich weiterentwickelt. Das Hamburger Beratungshaus unterstützt Unternehmen mit kritischer Infrastruktur, Sicherheitsrisiken frühzeitig zu erkennen und diese gezielt zu beheben.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Boston, MA/Heidelberg – 19. November 2024 – Onapsis (https://onapsis.com/de/), ein weltweit führender Anbieter von SAP-Cybersecurity und Compliance, kündigt den Onapsis Secure RISE Accelerator (http://onapsis.com/RISE)an, der Unternehmen bei ihrer RISE with SAP-Transformation unterstützt. Das neue Angebot reduziert Sicherheits- und Compliance-Herausforderungen. Dazu liefert es eine strukturierte, gebündelte Lösung, die die Projektplanung und -durchführung mit von SAP empfohlener Technologie, Erkenntnissen zu Bedrohungen, umfassender SAP-Cybersecurity-Expertise und Best Practices vereinfacht und beschleunigt.

Immer mehr Unternehmen entscheiden sich für RISE with SAP, um in die Cloud zu wechseln und ihre SAP-Umgebungen zu modernisieren. Dabei werden die Themen Sicherheit und Compliance häufig als potenzielle Hindernisse bei diesen umfassenden, mehrjährigen Projekten wahrgenommen. Die Vernachlässigung oder das Aufschieben von Sicherheit und Compliance bis nach dem Go-Live kann jedoch zu erheblichen regulatorischen, finanziellen und Reputationsrisiken führen. Das neue Angebot ermöglicht es Kunden Zeit, Geld und Aufwand zu sparen und so geschäftskritische digitale Transformationsinitiativen zu schützen. Dies ermöglichen Tools zur Optimierung der Sicherheit, eine vereinfachte Beschaffung und ein gestaffelter Rollout, der auf jede Phase der RISE with SAP- und SAP Activate-Methoden abgestimmt ist. Von Onapsis zertifizierte Partner erleichtern die Bereitstellung der neuen Lösung, indem sie sie in ihre Standard-SAP-Projektbereitstellungsmethoden integrieren.

Der Onapsis Secure RISE Accelerator rationalisiert die Sicherheitselemente moderner SAP-Implementierungen, automatisiert Prozesse, die zuvor manuell abgewickelt wurden, und stärkt die Zukunftssicherheit der RISE with SAP-Transformation. Das Angebot von Onapsis beschleunigt den Discovery-Prozess, unterstützt die Risikobewertung von Legacy-Umgebungen und die Definition des zukünftigen Umfangs der RISE-Landschaft mithilfe von Automatisierung, Expertenunterstützung und Best Practices. Darüber hinaus hilft es, Cybersicherheits- und SAP-Teams frühzeitig mit einem umfassenden Framework vertraut zu machen, um das Thema Sicherheit von Anfang an einfacher in das Projekt einzubinden. So können Projektverzögerungen oder spätere Sicherheits- und Compliance-Probleme minimiert werden.

„RISE with SAP-Transformationen sind geschäftskritische Initiativen. Diese sicher voranzutreiben ist eine strategische Priorität für alle Beteiligten. Auf der Grundlage des Cloud-Shared-Responsibility-Modells ist SAP für die Sicherheit der Cloud-Infrastruktur zuständig, dennoch sind wir für die Sicherheit unserer SAP-Daten und -Anwendungen in der Cloud verantwortlich“, so Jason Nations, Director of Enterprise Security bei OGE Energy Corp. „Während unseres RISE-Projekts boten uns die SAP-Sicherheitslösungen und das Fachwissen von Onapsis, genau das, was wir brauchten, um das Risiko zu senken und die Sicherheits- und Compliance-Herausforderungen zu reduzieren. Bei der Fülle von Entscheidungen, die wir treffen mussten, war es für unseren Erfolg entscheidend, Onapsis während des gesamten Prozesses an unserer Seite zu haben. So konnten wir bessere Entscheidungen treffen und schneller vorankommen. SAP-Sicherheit ist ein gemeinschaftliches Unterfangen. Unsere Partnerschaft mit Onapsis ist dabei von unschätzbarem Wert, da wir von ihrer branchenführenden Plattform und ihrem fundierten Wissen profitieren und unsere Sicherheitslage in jeder Phase unserer RISE with SAP-Transformation stärken.“

„Viele CIOs kämpfen mit der Frage, wie sie ihre SAP-Transformation rechtzeitig und im Rahmen des Budgets umsetzen und Verzögerungen aufgrund von Sicherheits- und Compliance-Anforderungen vermeiden können. Das muss nicht so sein. Wir geben ihnen jetzt die Möglichkeit, Innovationen schneller umzusetzen“, sagt Mariano Nunez, CEO von Onapsis. „Wir geben CIOs, Cybersecurity- und Transformations-Entscheidern einen RISE with SAP Security „Easy Button“ an die Hand, so dass sie nicht mehr zwischen Sicherheit oder Go-Live wählen müssen. Wir wissen, dass die erfolgreiche Durchführung von SAP-Transformationsprojekten innerhalb des Zeit- und Budgetrahmens eine strategische Priorität ist, und wir haben die größten Herausforderungen und Hindernisse minimiert, um dies auf sichere Weise zu erreichen.“

Als strategischer SAP-Partner und als von SAP empfohlene Lösung ist Onapsis hervorragend positioniert, um RISE-Kunden diese umfassende Kombination aus Technologie, Bedrohungserkenntnissen und fundiertem SAP-Sicherheitswissen zu bieten. Der Onapsis Secure RISE Accelerator kann Hindernisse auf dem Weg zu mehr SAP-Sicherheit abbauen sowie für ein besseres Verständnis und schnellere Problemlösungen sorgen und so die Umsetzung sicherer RISE-Transformationsprojekte beschleunigen. SAP-Kunden, die mit Onapsis und Onapsis-zertifizierten Partnern zusammenarbeiten, können darauf vertrauen, dass ihre RISE with SAP-Implementierungen durchgängig sicher sind und dass ihre internen Support-Teams über die erforderlichen Kenntnisse verfügen und gut vorbereitet sind, um ihre neuen RISE with SAP-Landschaften vom ersten Tag an zu schützen.

Wenn Sie mehr erfahren möchten, nehmen Sie am 20. November an einem Webinar mit SAP und Onapsis teil. Registrieren Sie sich hier: https://onapsis.com/event/rise-with-sap/

Weitere Einzelheiten und die Verfügbarkeit der Lösungen finden Sie unter: onapsis.com/RISE (http://onapsis.com/RISE).

Über Onapsis
Onapsis ist der weltweit führende Anbieter von SAP-Cybersecurity und -Compliance. Zahlreiche namhafte Unternehmen weltweit vertrauen auf Onapsis, um ihre digitalen SAP-Cloud-Transformationen sicher und zuverlässig zu realisieren.

Die Onapsis-Plattform ist die von SAP empfohlene und meistgenutzte Lösung zum Schutz von SAP. Sie bietet Cybersecurity- und SAP-Teams automatisierte Compliance, Schwachstellenmanagement, Bedrohungserkennung und sichere Entwicklungsfunktionen für ihre RISE with SAP-, S/4HANA Cloud- und hybriden SAP-Anwendungen. Basierend auf den Erkenntnissen der Onapsis Research Labs, den weltweit anerkannten Experten für SAP-Cybersecurity, bietet Onapsis beispiellosen Schutz, Benutzerfreundlichkeit und eine schnelle Wertschöpfung und ermöglicht so SAP-Kunden schnelle und sichere Innovationen.

Weitere Informationen finden Sie auf LinkedIn, X oder unter onapsis.com/de.

Firmenkontakt
Onapsis
Cecile Giloy
Salomon-Calvi-Straße 1-3
69124 Heidelberg

https://onapsis.com/

Pressekontakt
Lucy Turpin Communications
Sarah Schumm / Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89 417761-17/ 29
www.lucyturpin.com

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, veröffentlicht regelmäßig Sicherheitshinweise, die gezielt auf aktuelle Sicherheitslücken und Bedrohungen hinweisen. In der am 21. November erscheinenden ICS Research werden außerdem besonders kritische Risiken für industrielle Steuerungssysteme (ICS) aufgezeigt, die durch die Digitalisierung der Fertigungs- und Produktionsprozesse zunehmend in den Fokus von Cyberangriffen geraten sind.

Industrielle Steuerungssysteme, die essenzielle Abläufe in der Produktion und Infrastruktur steuern, stellen für Angreifer ein lukratives Ziel dar. Durch den Angriff auf ICS-Geräte können Angriffe nicht nur wirtschaftliche Verluste, sondern auch reale physische Schäden verursachen. Mithilfe der Censys Internet Intelligence Plattform lassen sich Schwachstellen in den weltweit vernetzten industriellen Systemen identifizieren. Die Plattform liefert zudem wertvolle Einblicke in aktuelle Bedrohungen, die sich gezielt auf ICS-Infrastrukturen richten. Durch diese Bedrohungen können Produktionsprozesse lahmgelegt und die Sicherheit von Anlagen massiv gefährdet werden.

Die Berichte enthalten praktische Hinweise und präventive Maßnahmen, die Unternehmen bei der Abwehr dieser Bedrohungen unterstützen können. So geht es beispielsweise um Schwachstellen im Bereich der Netzwerkarchitektur sowie um die Notwendigkeit einer durchgehenden Überwachung. IT-Verantwortliche und Sicherheitsteams können von den Analysen und Empfehlungen profitieren, um ihre Systeme gezielt abzusichern und Ausfallzeiten zu minimieren. Censys veröffentlicht regelmäßig Hinweise zu aktuellen Schwachstellen und Bedrohungen.

Forschungsbericht zur aktuellen Bedrohungssituation im Bereich ICS

Für den aktuellen Report hat das Forschungsteam von Censys global ungeschützte ICS-Geräte identifiziert. Diese sind riskant, da Hacker die Schwachstellen ausnutzen können, um auf die Systeme zuzugreifen und diese zu manipulieren. Dabei wurden knapp 40.000 ungeschützte, mit dem Internet verbundene ICS-Geräte in den USA identifiziert, von denen 18.000 direkt Industrieanlagen steuern. In Großbritannien wurden ca. 1.500 ungeschützte ICS-Geräte identifiziert. Im Rahmen des Forschungsberichts wurden auch Human-Machine-Interfaces (HMI) untersucht. Das Ergebnis: Knapp 50 % der als ungeschützt identifizierten HMIs im Bereich Wasser und Abwasser in den USA könnten ohne Authentifizierung manipuliert werden. Auch in Deutschland entdeckte das Forschungsteam entsprechende Schwachstellen.

Weitere Informationen und die vollständigen Sicherheitshinweise finden Sie hier: https://censys.com/de/resources/?searchterm=advisory. Die neue ICS Research 2024 erscheint am 21. November, bei Fragen zu dem Forschungsbericht können Sie sich direkt an Censys wenden.

Censys, Inc.™ ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen die umfassendste Echtzeit-Ansicht der Internet-Infrastruktur. Kunden wie Google, Cisco, Microsoft, Samsung, die Schweizer Armee, das U.S. Department of Homeland Security, Cybersecurity & Infrastructure Security Agency und über 50% der Fortune 500 vertrauen auf Censys, um eine kontextualisierte Echtzeit-Sicht auf ihre Internet- und Cloud-Assets zu erhalten. Bei Censys können Sie Sie selbst sein. Wir mögen das so. Vielfalt ist der Motor unserer Mission, und wir engagieren uns für die Einbeziehung von Ethnie, Geschlecht, Alter und Identität. Um mehr zu erfahren, besuchen Sie censys.com und folgen Sie Censys auf Twitter, Mastodon und LinkedIn.

Kontakt
Censys
Tabatha von Kölichen
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de