Zum Inhalt

Special: IT-Security

Special: IT-Security

von IT-Director & IT-Mittelstand

Premium-Partner

Cyberresilienz muss neu gedacht werden

Hackerangriffe treffen deutsche Unternehmen immer häufiger – oft völlig unvorbereitet. In einer Welt, in der geopolitische Spannungen und digitale Verwundbarkeit zusammenkommen, wächst der Druck, sich vor Attacken besser zu schützen. Aber wie lässt sich echte Resilienz aufbauen? Es ist höchste Zeit, um sich einen Überblick zu verschaffen.

"Im Ernstfall gilt: Ruhe bewahren"

Im Interview erläutern Mario Pufahl, Chief Sales Officer bei Digitall, und Lutz Jannausch, Head of Business Applications (One Commercial Partner Group) bei Microsoft, was Cybercrime für deutsche Unternehmen so gefährlich macht und wie sie sich bei einem Hackerangriff richtig verhalten sollten.

Kein Unternehmen ist vor Hacktivisten sicher

Hacktivismus hat sich in den letzten zehn Jahren dramatisch entwickelt – von unorganisierten digitalen Protesten hin zu gut koordinierten, hoch qualifizierten Cyberoperationen. Was also einst die Domäne von Amateurhackern war, die Websites für politische Statements verunstalteten, ist heute fast schon ein Schlachtfeld.

Effektive IT-Sicherheit erfordert proaktives Handeln

Je größer ein Unternehmen ist, desto interessanter ist es als Ziel für Cyberkriminelle – dieser Irrglaube hält sich seit Jahren. Aber für Angreifergruppen zählt nur der Profit und weniger die Größe.

"Moderne Lösungen machen Schatten-IT sichtbar"

Die E-Mail ist eines der größten Einfallstore für Cyberangriffe. Vor diesem Hintergrund erklärt Dr. Yvonne Bernard, CTO von Hornetsecurity, warum ein professionelles DMARC-Management für den Schutz vor Phishing, Spoofing und Reputationsschäden essenziell ist.

Vertrauen ist gut, aber Zero Trust ist besser

Die Kontrolle über Agentic AI beginnt mit der Frage: Wem kann man vertrauen? Unternehmen, die jetzt auf ein sicheres Identitätsmanagement und Zero-Trust-Architekturen setzen, bauen ein stabiles Fundament für die autonome KI-Zukunft.

"Wir sehen die Industrialisierung der Cyberkriminalität"

Im Interview erläutert Jens-Philipp Jung, Gründer und CEO von Link11, wie der Cyberspace angesichts globaler Spannungen zum strategischen Schlachtfeld geworden ist und warum Unternehmen in puncto Sicherheitsarchitekturen dringend umdenken müssen.

"Viele Angriffe zielen nicht auf technische Systeme"

Im Interview erklärt Torsten Bechler, Manager Product Marketing bei Sharp, warum der "Faktor Mensch" bei der Cybersicherheit in vielen Unternehmen noch immer unterschätzt wird – und wie sich das ändern lässt.

Vorsicht ist die Mutter der Porzellankiste

Die NIS-2-Verordnung ist in aller Munde, denn sie legt Mindeststandards für die Informationssicherheit bei Betreibern kritischer Infrastrukturen fest. Damit erhöht sie auch die Sicherheitsanforderungen für Unternehmen, die von der ersten NIS-Richtlinie nicht betroffen waren. Um die neuen Anforderungen zu erfüllen, bleibt zudem nicht mehr viel Zeit.

Moderne Cyberabwehr hängt von der Identitätssicherheit ab

Bedrohungen durch identitätsbasierte Angriffe nehmen aktuell stark zu und entwickeln sich ständig weiter. Zur Verbesserung ihrer Sicherheitslage müssen insbesondere Mittelstandsunternehmen wirksame Maßnahmen für eine höhere Identitätssicherheit einleiten.

"Forschung und Praxis sind eng verzahnt"

Im Interview erläutert Dr. Thomas Wollinger, Geschäftsführer der Bochum Wirtschaftsentwicklung, wie die Stadt im Ruhrgebiet ein attraktives Ökosystem schafft, das talentierte Fachkräfte und Unternehmen anzieht, um die Dynamik und Innovationskraft im Bereich "IT-Sicherheit" in der Region zu verstärken.

SOC 2 ist der Schlüssel zu mehr Sicherheit

Die Liste der Cybersicherheitsvorfälle wird immer länger und somit der Schutz von Daten und Systemen für Unternehmen immer wichtiger. Mit ISO 27001, NIS 2 und SOC 2 stehen unterschiedliche Sicherheitsstandards zur Verfügung. Doch für welchen sollten sich Unternehmen entscheiden?

"Cyberkriminelle greifen häufig auf die immer gleichen Muster zurück"

Im Interview erklärt der Julien Reisdorffer, VP Managed Detection & Response DACH bei Advens, warum Ransomware noch immer ein Hauptrisiko für Unternehmen in Deutschland darstellt und auf welche Tricks und Methoden die Täter zurückgreifen, um wichtige Daten zu stehlen und Lösegeld zu erpressen.

KI-Cyberbedrohungen rücken in den Fokus

Hacker nutzen Künstliche-Intelligenz-Technologien immer häufiger nicht nur als Tool, sondern auch als Einfallstor. Selbst hausintern genutzte KI-Lösungen können dabei zur Zielscheibe werden. Wie können Unternehmen ihre Cybersecurity-Strategie an die neuen Gefahren anpassen?

Die Monopolstellung der Tech-Konzerne ist gefährlich

Ein fehlerhaftes Software-Update – und die Welt steht still. So wurde eine Security-Software im Juli 2024 selbst zum Sicherheitsrisiko. Daraus sollten Unternehmen konkrete Schlüsse für ihre zukünftigen IT-Sicherheitskonzepte ziehen.

Unternehmen müssen ihre Cybersicherheit nachhaltig stärken

Die Häufigkeit und Raffinesse von Cyberangriffen nehmen immer weiter zu. Der Aufbau robuster Schutzmaßnahmen ist daher für Unternehmen ein Muss – allerdings stellt dies vor dem Hintergrund einer sich dynamisch verändernden Bedrohungslandschaft eine große Herausforderung dar.

    Bildnachweise
    IT-Security/© janews094 / stock.adobe.com, Sharp/© SHARP BUSINESS SYSTEMS DEUTSCHLAND GMBH, Aagon /© Aagon GmbH, Controlware/© Controlware GmbH, Eset/© ESET Deutschland GmbH, Kobil/© KOBIL GmbH, Retarus/© retarus GmbH, Hacker mit Laptop/© Sergey Nivens / stock.adobe.com, Lutz Jannausch und Mario Pufahl/© DIGITALL Nature Germany GmbH / Microsoft, Gehackter Mann/© AndreyPopov / Getty Images / iStock, Sicherheitscenter/© G DATA CyberDefense AG, Dr. Yvonne Bernard/© Hornetsecurity, Sicheres Arbeiten/© VideoFlow / Stock.adobe.com, Jens-Philipp Jung/© Link11, Torsten Bechler/© SHARP, NIS-2-Schutzschirm/© Canva / Warchi, Weltweite Logistik/© Corona Borealis / stock.adobe.com, Dr. Thomas Wollinger/© Bochum Wirtschaftsentwicklung, Donna und der Blitz GmbH, SOC 2 ist der Schlüssel zu mehr Sicherheit/© Jürgen Fälchle / stock.adobe.com, Julien Reisdorffer/© aDvens, KI-Cyberbedrohungen rücken in den Fokus/© [M] vchalup / Stock.adobe.com, Software-Update/© Pakin / Stock.adobe.com, Managed Security Services/© Thapana_Studio / stock.adobe.com, AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG