Juli 2021

30.07.21 - IT Security-Telegramm

30.07.21 - Geschäft mit fiesen Instagram-Scams: Die Top 8 der fiesesten Instagram-Abzocken

30.07.21 - Online-Wahlen: Technische Richtlinie ist die Basis für eine sichere Online-Sozialwahl 2023

30.07.21 - Neue Anwendungen benötigen zusätzliche Rechenzentren in der Peripherie

29.07.21 - IT Security-Telegramm

29.07.21 - Check Point Research warnt vor neuer Kampagne, die Millionen von Nutzern bedroht

29.07.21 - Studie: 21 Prozent der Microsoft Office-Pakete werden in kleinen Unternehmen ohne Aktualisierung eingesetzt

29.07.21 - Carmao rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren im Rechenzentrum

28.07.21 - IT Security-Telegramm

28.07.21 - Botnet-Angriff, der Schwachstellen in Microsoft Exchange ausnutzt

28.07.21 - Bei der Abstimmung zwischen Cybersecurity und Business sind europäische Unternehmen amerikanischen voraus

28.07.21 - Der aktuelle Stand der Technik macht deutlich, dass die Endpunktsicherheit weiterhin eine Schwachstelle ist

27.07.21 - IT Security-Telegramm

27.07.21 - "Netscout Threat Intelligence Report" deckt auf: Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

27.07.21 - Eurotech arbeitet mit Infineon Technologies, Microsoft und GlobalSign gemeinsam an einer Chain-of-Trust-Sicherheitslösung für IoT-Geräteidentitäten

27.07.21 - Erkennen und Abwehren von Bedrohungen für die Kundensicherheit - Bitdefender erweitert ihr globales Channel-Partner-Programm

26.07.21 - IT Security-Telegramm

26.07.21 - Versa Networks veröffentlicht E-Book "SASE For Dummies"

26.07.21 - Studie wirft ein Schlaglicht auf Cyberangriffe gegen digitale Identitäten

26.07.21 - "Mobile Security Report": Beinahe jedes Unternehmen im letzten Jahr angegriffen

23.07.21 - IT Security-Telegramm

23.07.21 - Okta kündigt Erweiterungen ihrer "Identity and Access Management Platform" an

23.07.21 - Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten

23.07.21 - Geld weg, Daten weg: Jeder Zweite in Deutschland zahlt nach Ransomware-Angriff Lösegeld – und erhält Daten nicht zurück

22.07.21 - IT Security-Telegramm

22.07.21 - PSW Group zum Microsoft Exchange-Server Hack: Zehntausende Banken, Unternehmen und Behörden müssen jetzt rasch handeln

22.07.21 - Studie zeigt: Im Homeoffice kann Sicherheit zum Problem werden

22.07.21 - Wie sich Hacker Sozialleistungen erschleichen und wie sich dies verhindern lässt

21.07.21 - IT Security-Telegramm

21.07.21 - Hackerone: IDOR-Schwachstelle gefährdet Einzelhändler und E-Commerce

21.07.21 - Cyberattacken: Große DDoS-Angriffe auch 2021 auf dem Vormarsch

21.07.21 - "McAfee Quarterly Threats Report": 648 neue Bedrohungen pro Minute

20.07.21 - IT Security-Telegramm

20.07.21 - Neue Cyberattacke zielt auf Microsoft Office und Adobe Photoshop Cracks

20.07.21 - Industrielle Cybersicherheit in Deutschland: Weniger Angriffe, dafür aber komplexer

20.07.21 - "Schneider Electric Galaxy VL": Kompakte 3-Phasen-USV für Leistungen bis 500 kW

19.07.21 - IT Security-Telegramm

19.07.21 - Radware: Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

19.07.21 - Thycotic und Centrify fusionieren zu einem führenden Anbieter von Cloud Privileged Identity Security

19.07.21 - Cloud-Sicherheit: Netskope ernennt Michael Herman zum VP Channel Sales für EMEA und Latam

16.07.21 - IT Security-Telegramm

16.07.21 - Drei Jahre DSGVO: Die fünf größten Fallstricke bei der Umsetzung

16.07.21 - Studie: Geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe

16.07.21 - Microsoft bleibt am häufigsten imitierte Marke für Phishing im Q1 2021

15.07.21 - IT Security-Telegramm

15.07.21 - "Exabeam Alert Triage" vermeidet Alarmmüdigkeit und automatisiert Triage-Prozess

15.07.21 - "Fraunhofer Cyber Range" verbindet realistische Angriffssimulationen mit Cybersecurity-Forschung

15.07.21 - "Sans 2021 Security Awareness Report" vergleicht den Reifegrad von Awareness-Programmen weltweit, schlüsselt die durchschnittlichen Gehälter auf und gibt Handlungsempfehlungen

14.07.21 - IT Security-Telegramm

14.07.21 - Hick Hack um TikTok: Tipps zur sicheren Nutzung

14.07.21 - Darkside 2.0: Varonis verzeichnet verstärkte Angriffe der Ransomware-Gruppe

14.07.21 - Hacker verkaufen gefälschte Covid-19-Zertifikate

13.07.21 - IT Security-Telegramm

13.07.21 - Out-of-Band-Management hilft bei Abwehr und Prävention von DDoS-Attacken

13.07.21 - Vier Verfahren zur sicheren Identifikation im Netz

13.07.21 - Fast die Hälfte der Unternehmen verfügt über ein dediziertes IT-Sicherheitsteam in der IT-Abteilung

12.07.21 - IT Security-Telegramm

12.07.21 - Mit den Hafnium-Cyberangriffen auf Schwachstellen in Microsoft Exchange richtet sich der öffentliche Fokus auf die desaströse Lage in der IT-Sicherheit

12.07.21 - Umfrage zeigt: Verhalten bei der Remote-Arbeit erhöht Cybersecurity-Risiko

12.07.21 - Sicherung von OT-Umgebungen: Mit industrieller Cybersecurity Wachstumspotenziale erschließen

09.07.21 - IT Security-Telegramm

09.07.21 - Bitdefender und Recorded Future kombinieren Threat Intelligence

09.07.21 - Die Top 3-Managed Security Services für Einsteiger

09.07.21 - Studie: Homeoffice-Trend verleiht Investitionen in IT-Sicherheit neuen Schub

08.07.21 - IT Security-Telegramm

08.07.21 - Malware-Kampagne Purple Fox verbreitet sich über Exploits, Phishing und Brute-Force-Passwortangriffe

08.07.21 - Massiver Anstieg an Brute-Force-Angriffen gegen das Remote Desktop Protocol (RDP)

08.07.21 - Sicherheitsgefühl in deutschen Städten: Studie zeigt hohe Akzeptanz von Smart City-Technologien

07.07.21 - IT Security-Telegramm

07.07.21 - Hornetsecurity übernimmt kanadischen Spezialistenfür E-Mail-Security Zerospam

07.07.21 - Synopsys Research enthüllt mitten in der Pandemie erhebliche Sicherheitslücken in beliebten mobilen Apps

07.07.21 - Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für "Cisco ACI"

06.07.21 - IT Security-Telegramm

06.07.21 - Erweiterte SASE-Architektur bietet vollständigen Schutz vom Endgerät bis zur Cloud

06.07.21 - Udacity startet "School of Cybersecurity” und schließt damit eine wachsende Qualifikationslücke

06.07.21 - Anruf vom CEO, doch wer ist tatsächlich am Telefon?

05.07.21 - IT Security-Telegramm

05.07.21 - Ransomware-Welle unterstreicht die Notwendigkeit guter Backups

05.07.21 - Im Fadenkreuz der Hacker: Warum die mobile Authentifizierung nicht genügt

05.07.21 - Malware hat sich schon immer an ihre Umgebung angepasst, und KI hat Kriminellen eine Reihe neuer Möglichkeiten eröffnet

02.07.21 - IT Security-Telegramm

02.07.21 - Nach außen gerichtete Sicherheits-Tools wie Intrusion Detection, Firewalls und Endpoint-Security erkennen keine kompromittierten Insider

02.07.21 - Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel

02.07.21 - Studie: Remote-Arbeit erhöht Anforderungen an das Daten-Backup

01.07.21 - IT Security-Telegramm

01.07.21 - Neue Qualität der Gefahr: Online-Erpressung wird immer häufiger mit Datendiebstahl kombiniert

01.07.21 - Umfrage: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

01.07.21 - Atos und Komsa schließen Vertriebsvereinbarung für Cybersecurity-Produkte

August 2021

31.08.21 - IT Security-Telegramm

31.08.21 - "Eset Threat Report": MS Exchange-Sicherheitslücke ist Cybercrime-Treiber

31.08.21 - Sieben Regeln zum Schutz vor gefälschten Trojaner-Apps

31.08.21 - Mit IT Security Consulting von der Planung über die Umsetzung bis hin zum Betrieb

30.08.21 - IT Security-Telegramm

30.08.21 - MSPs weltweit erwarten, dass IT-Sicherheit, Remote Workforce Management und Business Continuity und Disaster Recovery (BCDR) im Jahr 2021 die größten Probleme sein werden

30.08.21 - Gefahren, die mit der Registrierung auf den verschiedenen Videospielplattformen verbunden sein können

30.08.21 - PSW Group warnt vor den Folgen von Identitätsdiebstahl: Finanzielle Schäden, Fake Shops, Cybermobbing

27.08.21 - IT Security-Telegramm

27.08.21 - Auch in den Köpfen der Mitarbeitenden in Unternehmen muss der Datenschutz verankert werden

27.08.21 - Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

27.08.21 - "Sophos Incident-Response-Almanach": Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken

26.08.21 - IT Security-Telegramm

26.08.21 - Studie: Digital Natives plädieren für verstärkte Schulung von Datenkompetenz

26.08.21 - Studie zum Datenwachstum zeigt Herausforderungen für das Datenmanagement

26.08.21 - TeleTrusT unterstützt Initiative gegen Mitwirkungspflicht für Kommunikationsdienste bei staatlicher Überwachung und Schwächung von Verschlüsselung

25.08.21 - IT Security-Telegramm

25.08.21 - Auch Deutschland betroffen: Kaspersky entdeckt neuen Banking-Trojaner aus Brasilien mit weltweitem Operationsgebiet

25.08.21 - "HP Wolf Security": PCs und Drucker, kombiniert mit umfangreicher Software und Services maximiert Endpoint Protection und Resilienz

25.08.21 - "HP Wolf Security": PCs und Drucker, kombiniert mit umfangreicher Software und Services maximiert Endpoint Protection und Resilienz

24.08.21 - IT Security-Telegramm

24.08.21 - Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben

24.08.21 - Cloud-Konten sind beliebtes Angriffsziel Cyberkrimineller, Gefahr für digitalisierte Unternehmen wächst

24.08.21 - Veeam feiert ein rasantes Wachstum mit einer Million aktiver Installationen von "Veeam Backup & Replication" und mehr als 15 Millionen gesicherten Microsoft Office 365-Postfächern

23.08.21 - IT Security-Telegramm

23.08.21 - CybelAngel gibt den Startschuss für die neue Sicherheitsplattform

23.08.21 - Wind River vereinfacht Umsetzung von Cybersicherheit und Schutz vor Manipulationen für kritische Systeme

23.08.21 - Nevis erläutert, welche Sicherheitslücken der geplante digitale Impfnachweis hat und wie sie behoben werden können

20.08.21 - IT Security-Telegramm

20.08.21 - Boom von gefälschten Impfstoff- und Testzertifikaten im Darknet und auf Telegram

20.08.21 - Die DSGVO bietet einen großartigen Rahmen, um robuste Datenschutzverfahren zu implementieren, aber sie leidet an einem fatalen Engpass

20.08.21 - Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI

19.08.21 - IT Security-Telegramm

19.08.21 - Ransomware mit Dreifach-Erpressung: Netscout beleuchtet die neue Angriffstaktik

19.08.21 - BazaFlix: BazaLoader fälscht Streaming-Service für Filme

19.08.21 - Schwerwiegende Schwachstelle bei Siemens-Steuerungen ermöglicht Angreifern den Fernzugriff auf Industrieanlagen

18.08.21 - IT Security-Telegramm

18.08.21 - F-Secure stellt Sicherheitsplattform nach dem Baukastenprinzip vor

18.08.21 - Immer mehr Cyberangriffe auf Krankenhäuser

18.08.21 - Synopsys stellt zusätzlich zu ihrer "Application Security Orchestration"-Lösung ihr Technology Alliance Partnerprogramm auf der RSA-Konferenz vor

17.08.21 - IT Security-Telegramm

17.08.21 - Sicherheitsrichtlinien visualisieren: Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

17.08.21 - Haufenweise Konto-Daten werden im Darknet verkauft

17.08.21 - "WastedLoader": Cyberkriminelle zielen mit Malvertising auf ungepatchte Internet Explorer

16.08.21 - IT Security-Telegramm

16.08.21 - Die DSGVO war ihrer Intention nach nie dazu gedacht, Datenschutzvorfälle zu verhindern

16.08.21 - Finanzinstitute – ein besonders attraktiver Markt für Cyberverbrechen

16.08.21 - Avast lanciert neuen "Business Hub" für Channel-Partner und Unternehmen

13.08.21 - IT Security-Telegramm

13.08.21 - Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen

13.08.21 - DNS-DHCP-IPAM-Lösungen: EfficientIP ernennt neuen Head of Sales für DACH und Osteuropa

13.08.21 - Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln

12.08.21 - IT Security-Telegramm

12.08.21 - Hacking: PSW Group erklärt die Methoden der Kriminellen und wie sich Anwender schützen können

12.08.21 - Hackerone warnt vor den Gefahren durch SSRF-Schwachstellen

12.08.21 - IT-Security bleibt größte Sorge der Unternehmen und befördert Managed Services

11.08.21 - IT Security-Telegramm

11.08.21 - Cyber-Scammer nutzen das gestiegene Interesse an Kryptowährungen aus

11.08.21 - Impfpässe müssen DSGVO-konform sein

11.08.21 - DDoS-Attacken gefährden mittelständische Service Provider

10.08.21 - IT Security-Telegramm

10.08.21 - Check Point Research ist einer schmutzigen Hacker-Kampagne auf der Spur

10.08.21 - Umfrage: Viele Mitarbeiter mit einem E-Mail-Account wissen nicht, dass der "Chef-Betrug" eine gängige Angriffstechnik ist

10.08.21 - Sicher ist sicher: So muss mobile Kommunikation verschlüsselt werden

09.08.21 - IT Security-Telegramm

09.08.21 - Check Point Research meldet eine Verschärfung der Ransomware-Attacken weltweit

09.08.21 - 67 Prozent der Unternehmen nutzen immer noch das von WannaCry und NotPetya ausgenutzte Protokoll

09.08.21 - Die Zunahme von Phishing- und Ransomware-Attacken - zusammen mit einer weiterhin hohen Zahl von Angriffen auf Webapplikationen - bestätigt ein Jahr mit beispiellosen Sicherheitsherausforderungen

06.08.21 - IT Security-Telegramm

06.08.21 - Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

06.08.21 - Fast zehn Millionen Dateien auf 185 gebraucht gekauften Festplatten gefunden - 52 Tausend Dateien wechseln durchschnittlich den Besitzer

06.08.21 - 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke

05.08.21 - IT Security-Telegramm

05.08.21 - Tipps für eine stärkere Cyber-Resilienz in Unternehmen

05.08.21 - Trotz aller Risiken ist die Schatten-IT aufgrund der Vorteile, die sie dem Unternehmen in Bezug auf Produktivität, Innovation und Bereitstellungszeit bringt, nicht mehr wegzudenken

05.08.21 - Regulatorische Änderungen, Lebensmittelbetrug und die anhaltenden Auswirkungen von COVID-19 sind laut neuem BSI-Bericht die Hauptursachen für Störungen in der Lieferkette

04.08.21 - IT Security-Telegramm

04.08.21 - Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht - Tatsächlich ist sie aber viel älter

04.08.21 - US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

04.08.21 - Die Sicherung der mobilen Geräte von Mitarbeitern wird fortan eine der großen Herausforderungen sein

03.08.21 - IT Security-Telegramm

03.08.21 - Report zeigt Aufklärungsbedarf bezüglich Software-Updates unter Mitarbeitern

03.08.21 - Zeit für eine Neubewertung in Sachen privilegierter Zugriffsrechte

03.08.21 - Worauf es bei Videoüberwachung ankommt und was sie bringen kann

02.08.21 - IT Security-Telegramm

02.08.21 - Bewegliches Ziel: Sicherheitsstandards und vernetzte industrielle Geräte

02.08.21 - Sophos Labs hat einen Angreifer ausgemacht, der eine Exchange-Schwachstelle für Kryptomining nutzt

02.08.21 - Kaspersky findet Zero-Day-Exploit im Desktop Window Manager

September 2021

30.09.21 - IT Security-Telegramm

30.09.21 - Dating-Apps im Jahr 2021: Technisch gesehen sicherer, aber Gefahr durch Stalking und Doxing

30.09.21 - Rund 22 Millionen Euro für Kaiserslauterer Forschung zur 6G-Technologie

30.09.21 - McAfee bietet weiterhin Sicherheit für Samsung-PC-Nutzer durch "McAfee LiveSafe"

29.09.21 - IT Security-Telegramm

29.09.21 - Versa Networks sichert sich 84 Millionen US-Dollar in Serie D-Finanzierungsrunde

29.09.21 - Kaseyas jährlicher IT Operations Report: Sicherheit und Automatisierung sind die wichtigsten Prioritäten für IT-Verantwortliche

29.09.21 - 5G-Studie: Hälfte der 5G-Betreiber fehlen Kenntnisse und Tools zum sicheren Betrieb

28.09.21 - IT Security-Telegramm

28.09.21 - Fehler vermeiden, die richtigen Basics schaffen mit innovativen Endpoint-Security-Ansätzen

28.09.21 - Versicherungsbetrug 2.0: Betrüger werden digital – die Betrugsaufklärung auch

28.09.21 - Ein neues Ryuk-Sample hat seine Aufmerksamkeit auf Webserver verlagert, da es nicht mehr die Index-Datei verschlüsselt, sondern diese durch die Lösegeldforderung ersetzt

27.09.21 - IT Security-Telegramm

27.09.21 - BEC-Phishing-Kampagne stiehlt Office 365-Anmeldedaten und umgeht Multifaktor Authentifizierung

27.09.21 - Infiltrierung der Unternehmensnetzwerke: Wie sich Beschäftigte und Unternehmen schützen können

27.09.21 - Die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen

24.09.21 - IT Security-Telegramm

24.09.21 - Stärkere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle in Deutschland

24.09.21 - Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement

24.09.21 - In den letzten Jahren hat sich die EU darauf konzentriert, neue Verordnungen und Richtlinien für die Cybersicherheit zu entwickeln und zu koordinieren

23.09.21 - IT Security-Telegramm

23.09.21 - Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

23.09.21 - Unternehmen verpflichten, Ransomware-Angriffe an eine zentrale Behörde zu melden

23.09.21 - Hewlett Packard Enterprise erweitert "HPE GreenLake"-Edge-to-Cloud-Plattform durch Übernahme von Zerto

22.09.21 - IT Security-Telegramm

22.09.21 - Check Point warnt vor Spear-Phishing durch Gruppierung IndigoZebra

22.09.21 - "XDR-Plattform" für Echtzeit-Security-Monitoring und Response erweitert Barracuda-Portfolio für Managed Service Provider

22.09.21 - Mehr Agilität für Datenschätze: Die Vorteile automatisierter Dokumentation

21.09.21 - IT Security-Telegramm

21.09.21 - Cyberagentur des Bundes: Mehr digitale Souveränität für Deutschland?

21.09.21 - Urlaubsfotos im Netz: eco-Beschwerdestelle gibt Tipps, worauf Eltern achten sollten

21.09.21 - Vier Schritte, um ein erfolgreiches Product Security Incident Response Teams (PSIRT) aufzubauen

20.09.21 - IT Security-Telegramm

20.09.21 - Drei Tipps für besseres Netzwerk-Monitoring

20.09.21 - Sicherheitsgutachten: App ermöglicht den Versicherten eine medienbruchfreie Versorgung mit notwendigen Medikamenten

20.09.21 - Wie Bitcoin und Co. Cyber-Erpressung, BEC und Ransomware anheizen

17.09.21 - IT Security-Telegramm

17.09.21 - Zero-Days in Microsoft Windows und Chrome: Neuer Bedrohungsakteur PuzzleMaker nutzte diese für zielgerichtete Angriffe

17.09.21 - Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten

17.09.21 - Studie: Über drei Viertel der Unternehmen in Großbritannien, Frankreich und Deutschland haben den Wert der Zwei-Faktor-Authentifizierung noch nicht erkannt

16.09.21 - IT Security-Telegramm

16.09.21 - Wie COVID-19 die IT-Sicherheit in KMU beeinträchtigt: IT-Entscheider zur Lage in deutschen Unternehmen

16.09.21 - "Consumer Identity Breach Report 2021": Anstieg von 450 Prozent bei Datenverstößen mit Benutzernamen und Passwörtern

16.09.21 - Check Point findet vier Sicherheitslücken in Microsoft Office

15.09.21 - IT Security-Telegramm

15.09.21 - Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar

15.09.21 - Remote Learning: Jeder Dritte Deutsche ist besorgt um Cyber-Mobbing

15.09.21 - Funktionsweise von Adware -Maßnahmen gegen bösartige Werbesoftware

14.09.21 - IT Security-Telegramm

14.09.21 - Welche Risiken lauern in von einer Pandemie verlassenen Computern, Netzwerken, Büros und Gebäuden?

14.09.21 - Wie Cyberkrimelle heute vorgehen - Die Anatomie moderner Hacks

14.09.21 - Studie zeigt: Nachfrage nach moderner Datensicherheit steigt

13.09.21 - IT Security-Telegramm

13.09.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

13.09.21 - Hälfte der Verbraucher würde Online-Anbieter nach Datenpanne meiden

13.09.21 - Die Zukunft der Cybersicherheit: Warum CISOs auf Bug Bounty setzen sollten

10.09.21 - IT Security-Telegramm

10.09.21 - Der Trend der immer weiter steigenden Ransomware-Inflation wird sich fortsetzen, ohne dass sich die wirtschaftlichen Rahmenbedingungen ändern

10.09.21 - Ransomware REvil: Die Kriminellen nutzen Managed Service Provider (MSPs) als "Vertriebsplattform", um so viele Unternehmen wie möglich zu treffen, unabhängig von Größe oder Branche

10.09.21 - Nachlese: Kaseya reagierte schnell auf komplexe Cyberattacke und verringerte die weltweite Beeinträchtigung ihrer Kunden

09.09.21 - IT Security-Telegramm

09.09.21 - "HP Wolf Security"-Studie: Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

09.09.21 - Ransomware-Angriffe bestehen aus einem Ökosystem an Akteuren

09.09.21 - Sophos findet 167 gefälschte Handels- und Kryptowährungs-Apps

08.09.21 - IT Security-Telegramm

08.09.21 - Mit der passenden unterbrechungsfreien Stromversorgung kritische IT-Infrastrukturen richtig schützen

08.09.21 - Gefälschte COVID-19-Impfstoffe, Impfausweise und potenziell gefälschte Antikörpertests werden zunehmend im Darknet auf mindestens einem Dutzend verschiedener Marktplätze verkauft

08.09.21 - "G Data Bedrohungsreport": Qbot löst Emotet ab - Cyberattacken auf Unternehmen steigen stark an

07.09.21 - IT Security-Telegramm

07.09.21 - Bitdefender entdeckt Betrug mit vermeintlicher Pfizer-Corona-Impfumfrage

07.09.21 - Best Practices zum Schutz digitaler Identitäten - Zero-Trust-Strategie für menschliche und maschinelle Identitäten

07.09.21 - Authentizität, Integrität und Vertraulichkeit sowohl eines Dokuments als auch die seines Unterzeichners

06.09.21 - IT Security-Telegramm

06.09.21 - Cybersecurity-Studie: Jedes zweite Unternehmen meldet IT-Sicherheitsvorfälle in den letzten zwölf Monaten

06.09.21 - Zwei von drei Deutschen würden Gesundheits-, Standort- und Kontakt-Infos teilen

06.09.21 - Check Point stellt Initiativen für das Channel-Vertriebsmodell vor

03.09.21 - IT Security-Telegramm

03.09.21 - Wer hinter der Ransomware-Attacke gegen JBS stecken könnte

03.09.21 - Wo die größten Fallstricke beim Portieren von Daten lauern - und wie man sie vermeiden kann

03.09.21 - CybelAngel schließt sich "SecurityScorecards Integrate360 Marketplace" an

02.09.21 - IT Security-Telegramm

02.09.21 - NTT Global Threat Intelligence Report: Covid-19-bedingte Cyberkriminalität hat um bis zu 300 Prozent zugenommen

02.09.21 - Studie: Sicherheitsmaßnahmen kommen in der Fremde oft zu kurz

02.09.21 - BKA: Schlag gegen die Organisierte Kriminalität über Kryptonetzwerke

01.09.21 - IT Security-Telegramm

01.09.21 - "Kaspersky Machine Learning for Anomaly Detection" sagt Ausfallzeiten in Industrie-Umgebungen voraus

01.09.21 - G Data unterstützt Initiative gegen die massive Ausweitung der Telekommunikationsüberwachung

01.09.21 - 2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.