Zunehmend große Angriffsoberflächen

Cybersecurity and information or network protection. Future cyber technology web services for business and internet project

Der Security-Spezialist Palo Alto Networks veröffentlicht in einer Untersuchung über die populärsten und gefährlichsten Angriffswege von Cyberkriminellen. Darin zeigt sich, dass Angreifer immer schneller werden.

Ein Datenleck kostet im Schnitt 4,3 Millionen Euro

Deutsche Unternehmen, die bei ihrer IT-Sicherheit stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks durchschnittlich um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen Euro. Das haben die Autoren und Autorinnen imjährlich erscheinenden Cost-of-a-Data-Breach-Report von IBM Security festgestellt.

Cybersecurity über OT und IT zusammenführen

Trend Micro, ein Anbieter von Cybersicherheitslösungen, hat einen Report veröffentlicht, aus dem hervorgeht, dass unternehmensinterne Security Operation Center (SOCs) ihre Fähigkeiten auf den OT-Bereich ausweiten. Fehlende Sichtbarkeit und mangelnde Kenntnisse der Mitarbeiter stellen jedoch Hindernisse dar.

Veröffentlicht am
Kategorisiert in Security

Etwa jedes zehnte Unternehmen erfolgreich gehackt

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.

Cybersecurity-Bedrohung für Unternehmen wächst

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.

Wenn Sicherheit zum Risiko wird

Vier von fünf Befragten bescheinigen ihrer IT-Abteilung große Kompetenzen. Das ist das Ergebnis einer aktuellen Studie von G Data CyberDefense, Statista und Brand Eins. Die Zuschreibung hervorragender Fähigkeiten der IT-Verantwortlichen zeige das Vertrauen in ihre Arbeit, so die Studienverantwortlichen, gleichzeitig offenbare sich dadurch aber auch ein Risiko für die IT-Sicherheit in Unternehmen.

Viele XIoT-Schwachstellen können aus der Ferne ausgenutzt werden

Laut einem Report des IT-Security-Spezialisten Claroty sind die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen nach dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen.