-
Felsenfeste IT-Sicherheit für Unternehmen
Besonders gefährdet sind sowohl IT-Komponenten, die Daten steuern, als auch OT-Komponenten, die Hardware betreiben. Da traditionelle IT-Sicherheitsmechanismen in OT-Anlagen oft nicht wirksam sind, dienen diese häufig als Einstiegspunkte für Angreifer. Mögliche Konsequenzen sind Produktionsstillstände, fehlerhafte Abläufe und hohe Reputationsschäden. Angreifer können heute mithilfe legaler Suchmaschinen Schwachstellen von Geräten in Produktionshallen ausfindig machen und diese mit einfachsten Mitteln angreifen. Auch Unternehmen sind mehr denn je gefordert, in ihren Produktionsprozessen die gleiche Resilienz zu verankern, die in ihrer IT bereits Standard ist. Auch die Europäische Union hat festgestellt, dass die meisten Produktionsstätten von hoher Relevanz sind. Da diese Anlagen aber gleichzeitig viel Angriffsfläche bieten und meist unzureichend geschützt sind, wurde NIS2 ins…
-
Jetzt für NIS2-Konformität sorgen
98 Prozent der Unternehmen sehen laut einer Umfrage* aus dem Jahr 2023 ihren wirtschaftlichen Erfolg durch Cyberkriminelle bedroht. Dass diese Gefahr real ist, zeigt die jährlich steigende Zahl erfolgreicher Angriffe auf Organisationen aller Größen. Weltweit entwickeln Gesetzgebende nun Cybersecurity-Regularien, um ein Mindestmaß an Sicherheit zu gewährleisten und kritische Infrastrukturen besonders zu schützen. Die Europäische Union verfolgt dabei das Ziel, ein hohes Cybersicherheitsniveau zu gewährleisten. Neben dem Cyber Resilience Act für mehr Cybersicherheit von Produkten und der Neuauflage der Radio Equipment Directive für elektrische und elektronische Geräte, die Funkwellen ausstrahlen und empfangen, steht deshalb auch die Netzwerksicherheit kritischer Infrastrukturen mit der Überarbeitung der Networt-and-Information-Security-Richtline, kurz NIS2, auf ihrem Plan. Wie in…
-
Wie gelingt das Setup einer erfolgreichen Compliance-Strategie?
Mit der Einführung der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) hat die EU neue Standards gesetzt, um die aktuelle Bedrohungslandschaften durch Cyberangriffe besser zu kontrollieren. Die beiden Richtlinien werden künftig die Mindestanforderungen definieren, die jedes betroffene Unternehmen umsetzen muss, um digitale Resilienz und Cybersicherheit zu gewährleisten. „Diese Vorschriften stellen Unternehmen vor große Herausforderungen, bieten jedoch auch die Gelegenheit, ihre IT-Sicherheit und das Risikomanagement maßgeblich zu stärken“, erklärt Marc Schieder, Managing Director der DRACOON GmbH. Die Spezialisten des deutschen SaaS-Unternehmen unterstützen Firmen dabei, diesen Anforderungen entspannt zu begegnen. Wie wichtig sind die regelmäßige Überprüfung und Analyse von Risiken für eine erfolgreiche Compliance-Strategie? Eine regelmäßige Risikoanalyse ist entscheidend, um sicherzustellen,…
-
Zero Trust: Schutzschild gegen wachsende Cyberbedrohungen
Angesichts wachsender Cyberbedrohungen und komplexer IT-Umgebungen setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Laut Gartner werden bis 2026 60 Prozent der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden. Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Das bedeutet, dass kein Benutzer oder Gerät ohne kontinuierliche Authentifizierung und Autorisierung Zugriff erhält. Dies reduziert das Risiko von Sicherheitsverletzungen erheblich und bietet langfristigen Schutz in einer sich ständig verändernden Bedrohungslandschaft. Cyberkriminelle haben längst gelernt, sich auf moderne Virenschutzsysteme wie EDR- und XDR-Lösungen einzustellen – und entwickeln ständig neue Strategien, um Schadsoftware unbemerkt an diesen Systemen vorbei zu schleusen. 80 Prozent der Angriffe starten auf den…
-
Cyber-Resilienz wird notwendiger denn je
Der Druck auf Unternehmen, durch Erpressungsmethoden wie Ransomware-Lösegelder an Cyber-Kriminelle zu zahlen, hat sich in den vergangenen Jahren stark erhöht und stellt ein Hauptrisikoszenario für die Industrie dar. Die Kosten für Betriebsunterbrechung und Datenwiederherstellung sind erheblich. Das Risiko steigt mit zunehmender Abhängigkeit von digitalen Geschäftsprozessen. Vor diesem Hintergrund ist ein gutes Cyber-Riskmanagement notwendiger denn je. Zum einen haben die Industrie selbst ein grundsätzliches Interesse, das IT-Sicherheitsniveau kontinuierlich zu erhöhen. Zum anderen steigen die Anforderungen von Gesetzgeber, Kunden, Geschäftspartnern und Versicherern, erklärt Luca Rodermund, Head of Sales Cyber beim Risikoberater Aon, im Interview. Herr Rodermund, welche Anforderungen stehen hier aktuell im Fokus der Unternehmen? Aktuell steht insbesondere die EU-Richtlinie NIS-2 im…
-
Cyberschutz sollte passgenau sein
Auch wenn die tatsächlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur Stärkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den größten Gefahren, denen die Unternehmen ausgesetzt sind, gehören Phishing ebenso wie Versuche, in die Netzwerke der Unternehmen einzudringen. Schwachstellen in den Internet- und VPN-Gateways und Ransomware sind weitere Gefahrenquellen. Die Folgen einer erfolgreichen Cyber-Attacke können für die betroffenen Unternehmen gravierend und im schlimmsten Fall existenzbedrohend sein. Sie reichen von der Androhung der Täter, sensible Daten zu veröffentlichen bis hin…
-
Eine sichere Firewall ohne Lizenzkosten
Sie schützt alle Computer und Server, die direkt mit dem externen Netzwerk verbunden sind, erkennt aktive Angriffe sofort und reagiert automatisch auf Bedrohungen. Ob Ransomware oder Hacking, Applikations- oder Webschutz, die Firewall muss auf dem neuesten Stand sein. Sie besteht in der Regel aus Hard- und Software, die den Datentransfer zwischen internem und externem Netzwerk kontrolliert. Vor allem Daten, die an das Unternehmen gesendet werden, müssen überprüft werden. Die Firewall prüft daher grundsätzlich jedes Mal anhand der IP-Adresse des Rechners, ob der Absender vertrauenswürdig ist – andernfalls wird der Kontaktversuch abgeblockt. Wenn gängige Firewall-Systeme vom Markt genommen werden, müssen sich Unternehmen frühzeitig um sichere Alternativen kümmern. Thomas Niedermeier, Senior Solution…
-
Umfassender Schutz vor Schatten-KI
Die Anwendung von generativer KI (GenAI) – wie ChatGPT – birgt Sicherheitsrisiken. Laut einem Bericht von Gartner erweitern GenAI, große Sprachmodelle (LLMs) und Chat-Interfaces die Angriffsflächen und erhöhen die Bedrohung durch Cyberangriffe. Die vier Hauptbereiche der Risiken sind Datenschutz und Datensicherheit, gesteigerte Angriffseffizienz, Desinformation sowie Betrug und Identitätsrisiken. Angreifer können GenAI nutzen, um autonomere Angriffe durchzuführen, während die Erstellung von Fake-Inhalten die Sicherheit bedroht. Firmen müssen diese Risiken adressieren, um sicher zu bleiben. WIZ bietet eine innovative Cybersecurity-Plattform, die Unternehmen umfassende Visibilität und Schutz vor Angriffen gewährt, betont Enterprise Solutions Engineer Fatos Dervisi. Wie unterscheiden sich die Herausforderungen, die durch Schatten-KI entstehen, von denen, die durch Schatten-IT verursacht werden? Schatten-IT…
-
Digitale Produktsicherheit im Fokus
Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von Sicherheitsmerkmalen bereits in der Planungs-, Entwurfs- und Entwicklungsphase; eine kontinuierliche Informationstransparenz durch regelmäßige Produktüberwachung und Risikobewertung; ein angemessener Umgang mit Schwachstellen, inklusive der Bereitstellung kostenfreier Updates sowie die detaillierte Dokumentation und Meldepflicht von Cybervorfällen an die EU-Behörde. Betroffen sind alle Unternehmen, die Produkte mit digitalen Komponenten innerhalb der EU entwickeln, herstellen oder vertreiben. Unzureichende Absicherungen können hohe Bußgelder und weitreichende rechtliche Folgen nach sich ziehen, sowohl für Hersteller als auch…
-
Besser auf einen Angriff reagieren
Immer mehr Organisationen sind von Cyberattacken betroffen. Häufig verschaffen sich Angreifer Zugang zu Systemen, um die IT und das Netzwerk ganz oder in Teilen lahmzulegen. Sie verschlüsseln Daten, sperren Tools oder Konten. Die Organisation kann nicht mehr arbeiten und hat keinen Zugriff. Die Angreifer geben sie erst gegen Zahlung wieder frei. Dabei erlangen die Cyberkriminellen entweder direkt Zugriff auf die Systeminfrastruktur und Applikation des Unternehmens oder – was oft die Schwachstelle ist – versenden z. B. Spam-Mails mit schadhaften Anhängen, die Nutzer im Unternehmen öffnen. Statistisch gesehen finden fast 70 Prozent aller Cyberangriffe ihren Weg ins System über die Mitarbeitenden. Neben der präventiven Implementierung technischer Cybersicherheitsmaßnahmen ist es ebenso wichtig,…