Alle 14 Tage aktuelle News aus der IT-Szene   >   
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
Drei schließt SD-WAN-Partnerschaft mit LANCOM Systems und T&N 13. 01. 2025
Der Telekom-Komplettanbieter Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Homeoffice-Arbeitsplätze und Cloud-Anwendungen einfach und sicher ans Firmennetz anbinden. Dazu erweitert Drei seine Zusammenarbeit mit dem deutschen Netzwerkhersteller LANCOM Systems und dem österreichischen IT-Dienstleister T&N.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 09. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Cloudtrends zwischen Innovation und Compliance 09. 01. 2025
Das Jahr 2025 bringt tiefgreifende Veränderungen in der Cloud-Welt. Künstliche Intelligenz, neue Compliance-Anforderungen und Multi-Cloud-Strategien stehen im Fokus. Unternehmen sind gefordert, ihre IT-Landschaft flexibel und zukunftssicher zu gestalten.
WatchGuard Technologies übernimmt ActZero zur Erweiterung von MDR-Diensten 09. 01. 2025
Mit der Übernahme von ActZero verstärkt WatchGuard Technologies seine Managed Detection and Response (MDR)-Kompetenzen. Der Einsatz KI-gestützter Bedrohungsanalysen und plattformübergreifender Sicherheitslösungen soll Managed Service Providern (MSP) effizientere Werkzeuge zur Abwehr von Cyberbedrohungen bieten.
iab Austria startet Kampagne „Wir haben Deine Daten“ für verantwortungsvollen Umgang mit Daten 06. 01. 2025
Mit einer provokanten Kampagne lenkt iab Austria gemeinsam mit seinen Partnern die Aufmerksamkeit auf den gesellschaftlichen und wirtschaftlichen Nutzen von Daten. Der Fokus liegt auf der Sensibilisierung für einen verantwortungsvollen Umgang und der Förderung einer differenzierten Diskussion.
Über 35 Millionen Geräte in der DACH Region veraltet 02. 01. 2025
Am 14. Oktober 2025 endet der Support für Windows 10 – und über 35 Millionen Geräte (63 Prozent) in der DACH-Region, laufen weiterhin mit dem veralteten Betriebssystem. Österreich liegt ebenfalls mit 63 Prozent der Geräte genau im DACH Schnitt. Experten warnen vor erheblichen Sicherheitsrisiken und fordern zum raschen Umstieg auf.
Österreichs Mobilfunknetze bereit für Datenrekord in der Silvesternacht 30. 12. 2024
Das Forum Mobilkommunikation (FMK) prognostiziert ein mobiles Datenvolumen von 57 Millionen Gigabyte in den Stunden rund um den Jahreswechsel. Dank nahezu flächendeckender 5G-Infrastruktur blicken Österreichs Mobilfunkanbieter der Herausforderung gelassen entgegen.
Digitale Resilienz - Deutschlands IT-Mittelstand trotzt der Wirtschaftslage 21. 12. 2024
Deutschlands IT-Mittelstand blickt mit gemischten Gefühlen ins Jahr 2025: Während viele Unternehmen Wachstum erwarten, bleibt die Branche insgesamt mit Herausforderungen konfrontiert. Österreich, als enger Handelspartner und Nachbar, teilt diese Herausforderungen und kann gleichzeitig wertvolle Lehren ziehen.
Österreichs KMUs kämpfen mit Umsatzrückgängen und steigenden Insolvenzen 21. 12. 2024
Die Wirtschaftskrise zeigt sich im österreichischen Mittelstand mit voller Härte: Auftragseinbrüche, Umsatzverluste und ein Rekordanstieg der Insolvenzen belasten die Unternehmen. Auch die Investitionsbereitschaft fällt auf ein historisches Tief, während Forderungen nach Bürokratieabbau und wirtschaftspolitischen Maßnahmen lauter werden.
PSI veräußert Geschäftsbereich Mobility an Altamount Software 21. 12. 2024
Die PSI Software SE hat den Verkauf ihres Geschäftsbereichs Mobility an die Altamount Software GmbH, eine Plattform der CHAPTERS Group, bekannt gegeben. Mit der Transaktion setzt PSI ihre strategische Neuausrichtung fort, während der neue Eigentümer die Wachstumschancen im Bereich E-Mobility nutzen möchte.
weiter
Cybercrime-as-a-Service

Hackerangriff auf Bestellung

Gastbeitrag: Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service bedeutet für Unternehmen eine weitere Verschärfung der Bedrohungslage. Denn diese Kommerzialisierung der Cyberkriminalität ermöglicht es auch technisch nicht versierten Personen, sogar anspruchsvolle Angriffe einfach in Auftrag zu geben. Wie sich Unternehmen gegen diese Methoden schützen, erklärt Christian Polster.

Foto: Materna Radar Cyber Security/Studio Matphoto Der Autor Christian Polster ist Geschäftsführer von Materna Radar Cyber Security. Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität, das sich an legalen Vorgehensweisen der Wirtschaft orientiert. Operationen werden professionell gemanagt: Vom Identifizieren potenzieller Opfer über die „Personalbeschaffung“ entsprechender Spezialisten mit den notwendigen Fähigkeiten für jeden Schritt des Lebenszyklus eines Angriffs bis hin zu Kosten- und Risiko-Minimierung sowie der Verteilung der finanziellen Erlöse.

Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“ wie etwa gestohlene Daten sowie ihre Dienstleistungen feilbieten. So finden sich Spezialisten für Schwachstellenerkennung as-a-Service, um Einfallstore in der Sicherheitsabwehr eines Unternehmens zu ermitteln; Entwickler, die Exploit-Kits zusammenstellen, um bekannte Sicherheitslücken auszunutzen, sowie Exploitation-as-a-Service- und Attack-as-a-Service-Angebote für die Auslieferungs- und letzte Angriffsphase, in der das eigentliche Zielsystem erschlossen und zum Beispiel Daten heimlich exfiltriert, Systeme gestört oder Dateien verschlüsselt werden, um ein Lösegeld zu erpressen. Weitere Angebote umfassen beispielsweise DoS(Denial of Service)- und DDoS(Distributed Denial of Service)-Angriffe auf Webseiten oder Angriffe auf die Netzinfrastruktur, um die Kommunikation lahmzulegen, bis hin zum Command-and-Control-Server (C&C) einer eigenen riesigen Botnet-Armee.

Der Auftrag eine Organisation mittels Malware und Social Engineering anzugreifen, ist bereits ab einigen hundert Euro bestellbar. Besonders perfide sind zudem Angebote, eine Zielperson zu überwachen, beispielsweise über Location-Tracking, oder persönlich zu schädigen, etwa durch finanzielle Sabotage oder öffentliche Diffamierung.

Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT), womit auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen können. Untergrundforen ermöglichen darüber hinaus den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.

Risiken durch gestiegene Bedrohungslage

Für Unternehmen können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein. Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe auf ein Unternehmen in Auftrag zu geben. Ob Industriespionage durch Diebstahl des geistigen Eigentums und der Geschäftsgeheimnisse, Sabotage-Angriffe, um die Produktivität, Effektivität oder Sicherheit einer Organisation zu untergraben, Datenlecks von personenbezogenen und finanziellen Daten, Identitätsdiebstahl von Mitarbeitern für Phishing Email Betrug mit Geschäftsemails (BEC) oder Ransomware-as-a-Service, um den Geschäftsbetrieb lahmzulegen und Lösegeld zu erpressen.

Eine umfassende Sicherheitsabwehr, die Technologien, Prozesse und Expertenwissen durch entsprechendes Fachpersonal umfasst, ist daher grundlegend. Im Folgenden finden sich Maßnahmen, mit denen Unternehmen sich gegen die wachsende Anzahl an Angriffen verteidigen können.

Sicherheitsmaßnahmen für eine starke Cyber-Resilienz

Folgende Maßnahmen leisten bereits einen starken Beitrag zur Erhöhung der eigenen Widerstandkraft gegen Cyber Angriffe.

Software auf dem neuesten Stand halten: Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele für Cyberkriminelle und ein Einfallstor für weitere Attacken. Deshalb müssen Unternehmen regelmässige Schwachstellscans durchführen und ihre Betriebssysteme und Software entsprechend laufend mit den neuesten Updates patchen.

Sicherheitslösungen: E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannteMalware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response(EDR)- und Advanced-Threat-Protection(ATP)-Lösungen setzen, um das Erkennen und Blockieren von neuartiger, noch unbekanter oder mutierter Schadsoftware zu optimieren, welche durch klassische Tools nicht erkannt werden. Hierzu kommen Sanboxen und ML/KI zum Einsatz, um neuartige Angriffsformen zu erkennen.

Verwaltung von Zugriffsrechten: Benutzer sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen. Administrative Rechte sollten so weit wie möglich eingeschränkt werden.

Multi-Faktor-Authentifizierung (MFA) und Netzwerksegmentierung. Das Prinzip: Nur weil ein Mitarbeiter oder eine Software eine Berechtigung erhält, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt erfolgreiche Angriffe so ein, dass sie nicht geschäftskritisch werden, denn jeder Zugriff auf weitere Ressourcen wird geprüft.

Sicherheitsschulungen: Mitarbeiter sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden. Da der Mensch immer noch das schwächste Glied in der Sicherheitskette ist, ist es wichtig, dass Benutzer wissen, wie sie insbesondere Social-Engineering-Angriffe erkennen können. Darüber hinaus müssen Unternehmen einfache Verfahren schaffen, mit denen Mitarbeiter Angriffe an die Sicherheitsverantwortlichen des Unternehmens melden können.

Penetrationstests: Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben, bevor sie durch Angreifer ausgenutzt werden können. Penetrationstests sollten mindestens einmal pro Jahr durchgeführt werden.

Security Operation Center (SOC) as-a-Service als Herzstück der Cyber Abwehr

Neben dem Tagesgeschäft und bei der Vielzahl an angebotenen Lösungen und Leistungen am Markt verlieren viele Unternehmen schnell den Überblick welche Maßnahmen wirklich wichtig sind und zur Stärkung der eigenen Cyber Resilienz beitragen.  Beim Schutz vor Cyberattacken mangelt es heutzutage in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein eigenes Security Operation Center (SOC) als Dienstleistung in Betracht ziehen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security Strategie eines Unternehmens, geschulte Experten sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich, um Angriffe schnell zu erkennen und im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen einzuleiten.

Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen es ist daher nur natürlich hier auch unternehmensseitig gegenzusteuern. Allgemein ist ein Trend vieler Unternehmen hin zu SOC as a Service erkennbar.  Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen moderner Detection-Technologie und professioneller Unterstützung durch Security-Experten, ermöglicht es sich gegen Angriffe adäquat zu verteidigen und im Falle der Fälle schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at