Security-Fachbeiträge


Im Überblick

  • DORA: Der Weckruf für den Finanzsektor

    Es gibt nur wenige Branchen, die so stark reguliert sind wie der Finanzsektor. In regelmäßigen Abständen erscheinen neue Gesetzesrahmen und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyber-Angriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein.



Inhalte


11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

21.03.25 - Große Sprachmodelle und die Frage der Data Security

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch

18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage

14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

28.08.25 - Wenn Sicherheit zur Schwachstelle wird

01.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist

10.09.25 - Ransomware Reloaded: Warum 2025 das bisher gefährlichste Jahr werden wird

15.09.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

24.09.25 - Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz

01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte

09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter

14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus

15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht

22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor

23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen

24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE

29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter

12.11.25 - DORA: Fünf Gelegenheiten, um Cybersicherheit und Resilienz zu erhöhen

25.11.25 - Durch Dokumente verbreitete Malware: Unterschätzte Bedrohung für Finanzdienstleister

04.12.25 - Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

10.12.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

18.01.26 - Eine der stärksten Nebenwirkungen von DORA ist die zusätzliche Belastung der IT- und Sicherheitsfachleute

Meldungen: Fachbeiträge

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

  • Chinesische Hacker nutzen KI

    Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, "Warfare Without Borders: AI's Role in the New Age of Cyberwarfare" sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger über die Auswirkungen von Cyberwarfare besorgt. Weltweit nennen IT-Entscheider durchweg drei dominierende staatlich unterstützte Bedrohungen: Russland (73 Prozent), China (73 Prozent) und Nordkorea (40 Prozent). Insbesondere glauben 73 Prozent, dass Bedrohungsakteure aus China das größte Risiko darstellen.

  • Malware in Dokumenten

    Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen