April 2022

29.04.22 - IT Security-Telegramm

29.04.22 - Implementierung von der Blockchain im Datenschutz

29.04.22 - "BeyondTrust Remote Support 22.1" unterstützt mehr IT-Plattformen und schützt IT-Systeme durch erweiterte Sicherheitsfunktionen

29.04.22 - Bitdefender Labs beobachten verstärkten Malware-Versand und Online-Betrug im Zusammenhang des Ukraine-Krieges

28.04.22 - IT Security-Telegramm

28.04.22 - Radware mit automatischem Schutz undokumentierter APIs

28.04.22 - DataLocker startet neues Lizenzmodell für USB-Device-Management-Lösung "SafeConsole"

28.04.22 - Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinische Geräten

27.04.22 - IT Security-Telegramm

27.04.22 - Bitdefender und rumänischer nationaler Cybersicherheitsrat erweitern Zusammenarbeit

27.04.22 - Der Einsatz der IT-Security-Manager erstreckt sich in den verschiedensten Technologiebereichen von Cloud über IoT, KI bis hin zu Modern Workplace und Collaboration

27.04.22 - Cyberangriffe erkennen und abwehren – fünf Schritte zum Ad-hoc-Aktionsplan

26.04.22 - IT Security-Telegramm

26.04.22 - Wiper nutzt hohe Privilegien auf dem kompromittierten Host nutzt, um den Host "unbootbar" zu machen

26.04.22 - Atos leitet EuroDaT-Projekt zur Föderativen Erkennung von Betrug und Finanzkriminalität

26.04.22 - Spam-Trittbrettfahrer im Windschatten des Ukraine-Konflikts

25.04.22 - IT Security-Telegramm

25.04.22 - Derzeit kann beim BSI ein Antrag zur Erteilung eines IT-Sicherheitskennzeichens für die ersten beiden Kategorien Breitbandrouter und E-Mail-Dienste beantragt werden

25.04.22 - Der Zukauf der Virtual Solution AG und die erst kürzlich geschehene Übernahme der Traffgo Road GmbH sind ein Ergebnis der Strategie Mission 2025 der IT-Unternehmensgruppe Materna

25.04.22 - Anonymous-Kollektiv: Hacker engagieren sich auch in der Ukraine-Krise

22.04.22 - IT Security-Telegramm

22.04.22 - Kostenloses Tool "ENIP & CIP Stack Detector" vereinfacht die Identifizierung von Protokollen

22.04.22 - Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist

22.04.22 - Datenschutz-Fragen an Tim Mackey, Principal Security Strategist bei Synopsys

21.04.22 - IT Security-Telegramm

21.04.22 - NordVPN tritt mit neuer Bedrohungsschutz-Funktion in den Antivirus-Markt ein

21.04.22 - Firmen sind Methoden wie Phishing, Spoofing, Ransomware, Man-in-the-Middle-Angriffen oder auch Attacken durch Innentäter keinesfalls ausgeliefert

21.04.22 - Die besten technischen Lösungen kommen an ihre Grenzen, wenn Angreifer die Unsicherheit und Unwissenheit von Teams und Mitarbeitenden ausnutzen können

20.04.22 - IT Security-Telegramm

20.04.22 - SolarMarker nutzt SEO: Im Suchmaschinen-Blindflug die Verteidigung umgehen

20.04.22 - Integrierte Lösungen für die Verwaltung des physischen und logischen Zugriffs im gesamten Unternehmen

20.04.22 - Wenn ein Angriff den Job kostet: Immer mehr Druck auf CISOs durch Ransomware

19.04.22 - IT Security-Telegramm

19.04.22 - 56 Prozent der Vorfälle durch nachlässige Mitarbeiter verursacht

19.04.22 - Umfrage: Der Bedarf an KI und Machine Learning steigt, Fachkräfte bleiben Mangelware

19.04.22 - Zwei Drittel der von zu Hause aus Arbeitenden geben an, dass sie sich Sorgen um ihre Online-Sicherheit und ihre Privatsphäre machen, selbst wenn alles in Ordnung ist

14.04.22 - IT Security-Telegramm

14.04.22 - Nach Gerichtsurteil zum Einsatz des Consent-Managers Cookiebot: PSW Group befürchtet weitreichende Konsequenzen

14.04.22 - Cyberkriminelle nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier

14.04.22 - Tech Data nimmt Barracuda in ihr Security-Portfolio in DACH auf

13.04.22 - IT Security-Telegramm

13.04.22 - Log4Shell: Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht

13.04.22 - Log4Shell: Ausschuss diskutiert über Sicherheitslücke

13.04.22 - Datensicherheit: Umfassende Planung ist das A und O

12.04.22 - IT Security-Telegramm

12.04.22 - Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung

12.04.22 - Ransomware trifft in Europa industrielle Steuersysteme und Betriebstechnik fast ebenso häufig wie die IT-Systeme

12.04.22 - Fraunhofer SIT veröffentlicht Machbarkeitsstudie, die technische Möglichkeiten für besseren Schutz vor Missbrauch im Netz untersucht

11.04.22 - IT Security-Telegramm

11.04.22 - Ein (kleiner) Schritt in die richtige Richtung: Office-Makros aus dem Internet werden standardmäßig blockiert

11.04.22 - Studie zeigt: Die Mitarbeitenden müssen zum elementaren Bestandteil eines ganzheitlichen IT-Sicherheitskonzeptes werden

11.04.22 - Fokus auf Ziele im Nahen Osten: Neue Angriffe der Molerats

08.04.22 - IT Security-Telegramm

08.04.22 - Noch nie so viele DDoS-Angriffe wie im vierten Quartal 2021 - Fast fünf Prozent der DDoS-Angriffe treffen Unternehmen in Deutschland

08.04.22 - Gesundes Misstrauen: Identitätsbasiertes Zero Trust

08.04.22 - Neue Studie zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte und gibt Empfehlungen zur Abwehr

07.04.22 - IT Security-Telegramm

07.04.22 - Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend

07.04.22 - Neue Malware "Allcome" stiehlt PayPal-Zahlungen und Kryptowährungen

07.04.22 - Dezentrales Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten und kann auf infizierten Knoten Malware jeder Art ausführen

06.04.22 - IT Security-Telegramm

06.04.22 - "BeyondTrust Privileged Remote Access" stärkt die Sicherheit und Kontrolle von Drittanbieter-Fernzugriffen in IT/OT-Umgebungen

06.04.22 - In fast allen beobachteten Kampagnen verwendet TA2541 Köder, die Begriffe aus dem Transportwesen wie Flug, Flugzeug, Treibstoff, Yacht, Charter usw. enthalten

06.04.22 - Studie: Mehrzahl der ehemaligen Mitarbeiter hat weiterhin Zugriff auf Daten ihres früheren Arbeitgebers

05.04.22 - IT Security-Telegramm

05.04.22 - Revenera Statusreport 2022: Software Supply Chain & Open Source Software (OSS)

05.05.22 - Der Betrug mit gefälschten realistisch anmutenden Medieninhalten wie Videos und Audios nimmt rasant zu

05.04.22 - Schutz vor Datenverlust: Künstliche Intelligenz vs. Menschlicher Blick

04.04.22 - IT Security-Telegramm

04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes

04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr

04.04.22 - Doppelte Attacke: Malware Dropper und Finanzbetrug über denselben anfälligen Exchange Server

01.04.22 - IT Security-Telegramm

01.04.22 - Neuer Sicherheitsstandard: FIDO2 löst Passwort-Anmeldung ab und ermöglicht verschlüsselten, anonymen Log-in

01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

01.04.22 - Omikron boostert Angriffe auf E-Mail-Konten

Mai 2022

31.05.22 - IT Security-Telegramm

31.05.22 - Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen

31.05.22 - Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021

31.05.22 - Die einfache Authentifizierung auf der Basis von Benutzernamen und Passwort ist der am häufigsten verwendete, jedoch am wenigsten sichere Authentifizierungsmechanismus

30.05.22 - IT Security-Telegramm

30.05.22 - Controlware warnt vor neuer RCE-Schwachstelle "Spring4Shell" und unterstützt Kunden mit Schwachstellen-Scans und Compromise Assessments

30.05.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken

30.05.22 - Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann

27.05.22 - IT Security-Telegramm

27.05.22 - Globaler "Phishing Report Q1 2022": Studie zeigt, dass E-Mails mit Feiertagsmotiven Mitarbeiter zum Klicken verleiten

27.05.22 - Studie zeigt Anstieg von Phishing-Angriffen um bis zu 400 Prozent im Einzel- und Großhandel

27.05.22 - Die wichtigsten Cyber-Sicherheitsereignisse im Jahr 2021 und detaillierte Einblicke in die Entwicklungen bei DDoS-Attacken

25.05.22 - IT Security-Telegramm

25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe

25.05.22 - Qualys präsentiert "Multi-Vector EDR 2.0" mit erweiterter Priorisierung zur schnellen Erkennung der kritischsten Vorfälle

25.05.22 - Neuer Infostealer BlackGuard wird als Malware-as-a-Service angeboten

24.05.22 - IT Security-Telegramm

24.05.22 - SailPoint Technologies: Identity Security soll zum Sicherheitsfundament für das moderne Unternehmen werden

24.05.22 - BlueVoyant: Gegründet von namhaften Personen aus F500-Führungskräften und ehemaligen Geheimdienstmitarbeitern

24.05.22 - Microsoft Patch Tuesday: Zusammenfassung - Patches beheben Schwachstellen auf mehreren Microsoft-Produkten

23.05.22 - IT Security-Telegramm

23.05.22 - Thales und Redcentric bieten sichere, skalierbare Konnektivität zur Unterstützung des Gesundheitswesens in außergewöhnlichen Zeiten

23.05.22 - Spring4Shell-Sicherheitslücke versetzt Unternehmen in Alarmbereitschaft

23.05.22 - Auf dem Weg in ein digitalisiertes und sicheres Gesundheitswesen

20.05.22 - IT Security-Telegramm

20.05.22 - Studie zeigt: Mehr als die Hälfte der Unternehmen hat Schwierigkeiten eine Kultur der digitalen Sicherheit zu etablieren

20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz

19.05.22 - IT Security-Telegramm

19.05.22 - Kritische Infrastrukturen im Kontext von Cyber-Angriffen

19.05.22 - Cloud Security Report 2022: Über die Komplexität von Multi-Cloud-Umgebungen und den Mangel an Fachkräften

19.05.22 - Globale Community aus ethischen Hackern erhöht

18.05.22 - IT Security-Telegramm

18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte

18.05.22 - Cyberangriffe mittels Datenmanagement-Strategie rechtzeitig erkennen und Folgen minimieren

18.05.22 - Tiefe Einblicke in die inneren Abläufe der Conti-Ransomware-Gruppe: Einige Mitarbeiter glauben, sie würden für ein legales High-Tech-Unternehmen arbeiten

17.05.22 - IT Security-Telegramm

17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor

17.05.22 - Cybersicherheit: Jeder Zweite achtet auf den Standort des IT-Sicherheitsanbieters

17.05.22 - Top Malware im Februar 2022: Neuer Keylogger auf Platz zwei

16.05.22 - IT Security-Telegramm

16.05.22 - In den letzten 18 Monaten haben sich die Angriffe auf MSPs und ihre Kunden fast verdoppelt

16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

16.05.22 - Bitdefender-Lösung mit Ende-zu-Ende-Verschlüsselung sichert und vereinfacht Online-Aktivitäten auf mehreren Geräteplattformen

13.05.22 - IT Security-Telegramm

13.05.22 - Vereinfachtes Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management

13.05.22 - Cybersecurity-Spezialist analysiert Bedrohungen für Nutzer von Mobilgeräten

13.05.22 - Neue Untersuchung von Sophos zeigt: Qakbot-Botnet wandelt auf Emotets Spuren und wird immer gefährlicher

12.05.22 - IT Security-Telegramm

12.05.22 - Über einen gehackten Account eines ukrainischen Militärangehörigen

12.05.22 - "State of API Security Report": API-Angriffe nahmen in den letzten zwölf Monaten um 681 Prozent zu

12.05.22 - Security-Spezialistin HelpSystems übernimmt MDR-Anbieter Alert Logic

11.05.22 - IT Security-Telegramm

11.05.22 - Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte

11.05.22 - Studie: Fast jedes zweite Unternehmen leidet unter Security-Fachkräftemangel

11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden

10.05.22 - IT Security-Telegramm

10.05.22 - Keine Solidarität unter Kriminellen: Wie sich Ransomware-Gruppen gegenseitig bekämpfen

10.05.22 - Studie: Wachstumsstarke Unternehmen gehen höhere Risiken bei der Cybersicherheit ein

10.05.22 - Nur 10 Prozent der Vorstandspositionen in den weltweit führenden Unternehmen für Cybersicherheit von Frauen besetzt

09.05.22 - IT Security-Telegramm

09.05.22 - Anonymes Surfen: Auf fast 2.000 VPN-Servern an mehr als 75 Standorten weltweit

09.05.22 - AvePoint erweitert mit neuer Ransomware-Früherkennung ihre Datenschutz-Funktionalitäten

09.05.22 - Verbraucherstudie zeigt Präferenzen moderner Bankkunden – insbesondere den Wunsch nach erweiterten Online-Banking-Funktionen und erhöhter Zahlungssicherheit

06.05.22 - IT Security-Telegramm

06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz

06.05.22 - Digitale Dekade: IT-Sicherheitsexperten begrüßen Europäische Erklärung für digitale Rechte

06.05.22 - Im Zuge des eskalierenden Ukraine-Kriegs: Chinesische Hackergruppe zielt auf Einrichtungen europäischer Diplomaten ab

05.05.22 - IT Security-Telegramm

05.05.22 - Authentifizierungslösungen: Passwortlos zu höherer IT-Sicherheit

05.05.22 - SYSback integriert IT-Security-Lösung in Smaworx für durchgängiges, sicheres Workflow Management

05.05.22 - DDoS-Marktforscher warnen vor ernsthaftem neuen Angriffsvektor

04.05.22 - IT Security-Telegramm

04.05.22 - Mit CDP die Wiederherstellung von Wochen auf Minuten reduzieren

04.05.22 - UTM-Appliances: Für die "G5"-Serie wurden unter anderem die Verarbeitungsgeschwindigkeit und die Reaktionszeiten signifikant verbessert

04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten

03.05.22 - IT Security-Telegramm

03.05.22 - Bericht: Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit, lehnen aber Lösegeldforderungen von Hackern weiterhin ab

03.05.22 - Studie zum Thema Phishing vor: Neun von zehn Befragten (88 Prozent) besorgt darüber, dass ihre Mitarbeiter, Kunden und/oder Partner ins Visier solcher Attacken geraten könnten

03.05.22 - VMware bietet Sicherheit für moderne Anwendungen – von der Entwicklung bis zur Produktion

02.05.22 - IT Security-Telegramm

02.05.22 - Forcepoint vereinfacht IT-Security mit der Cloud-Plattform "Forcepoint ONE"

02.05.22 - Einsatz von Ransomware bleibt unerbittlich und zerstörerisch

02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie

Juni 2022

30.06.22 - IT Security-Telegramm

30.06.22 - Neuer VMware-Report zeigt, dass Cyberkriminelle zunehmend die Finanzbranche ins Visier nehmen

30.06.22 - Finanzdienstleister schätzen das Risiko von Cyber-Angriffen als hoch ein, fühlen sich aber gut vorbereitet

30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung

29.06.22 - IT Security-Telegramm

29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken

29.06.22 - "Sophos Firewall" mit noch mehr Netzwerkleistung und -flexibilität

29.06.22 - Kontrolle und Transparenz über die gesamte Angriffsfläche durch ein Ökosystem aus eigenen und Drittanbieter-Integrationen

28.06.22 - IT Security-Telegramm

28.06.22 - Alte und neue Sicherheitslücken bedrohen IT-Sicherheit: Patchen erfordert auch Eigeninitiative von Anwendenden

28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien

28.06.22 - Bundesverband IT-Sicherheit e.V. (TeleTrusT): Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel

27.06.22 - IT Security-Telegramm

27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen

27.06.22 - Eine Abwehr aufbauen, bevor die Angriffe konkret werden

27.06.22 - Keine Garantie auf Immunität: Auch Linux angreifbar: Sophos schützt Cloud Workloads noch effektiver

24.06.22 - IT Security-Telegramm

24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen

24.06.22 - Studie: 48 Prozent der eingesetzten Sicherheitstechnologien in Deutschland sind veraltet und auf Vorfälle schlecht vorbereitet

24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity

23.06.22 - IT Security-Telegramm

23.06.22 - Gut gegen Böse: Deutsche Unternehmen setzen in der Cybersecurity vermehrt auf künstliche Intelligenz – sowie auch die Cyberkriminellen

23.06.22 - Wettbewerbsfähiger durch den Einsatz virtueller Datenräume

23.06.22 - Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – und dadurch auch die IT-Sicherheit vor immense Herausforderungen stellen.

22.06.22 - IT Security-Telegramm

22.06.22 - Unified Identity Security-Lösungen: One Identity setzt beim Partnerprogramm auf Wachstum - der Fokus liegt auf den Bedürfnissen der Partner und der Entwicklung von passenden Geschäftsmodellen

22.06.22 - Land Baden-Württemberg entscheidet sich für "HP Wolf Security", um Bürger und Daten zu schützen

22.06.22 - Bitdefender stellt neue "GravityZone Extended Detection and Response" (XDR) für mehr Cyber-Resilienz vor

21.06.22 - IT Security-Telegramm

21.06.22 - Anonymisierte Überwachung mit maximalem Datenschutz für Behörden und Unternehmen

21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken

21.06.22 - Allheilmittel Blockchain? Die Technologie im Reality Check

20.06.22 - IT Security-Telegramm

20.06.22 - Effektive Arbeitsteilung oder Anzucht von Cybercrime-Novizen?

20.06.22 - Whitepaper: Komplexe RansomOps treiben Expansion der Ransomware-Industrie im Jahr 2021 an

20.06.22 - "Bitdefender Premium VPN" mit neuen Technologien zum Schutz der Privatsphäre

17.06.22 - IT Security-Telegramm

17.06.22 - Report zeigt eine spürbare Zunahme von Malware in Europa

17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten

17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot

15.06.22 - IT Security-Telegramm

15.06.22 - NovaStor präsentiert die neue Version von "NovaStor DataCenter"

15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen

15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern

14.06.22 - IT Security-Telegramm

14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining

14.06.22 - Terranova schützt Benutzer vor E-Mail-Phishing-Versuchen und anderen Cyberangriffen mit Schulungen und Simulationen in über 40 Sprachen

14.06.22 - Deutsche fühlen sich am besten auf Bedrohungen der Datensicherheit vorbereitet, zeigt internationale Umfrage

13.06.22 - IT Security-Telegramm

13.06.22 - Salt Security deckt kritische API-Sicherheitslücke einer FinTech-Plattform auf, die Hunderte von Banken bedient

13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist

13.06.22 - Wie Supply-Chain-Attacken kleine und mittlere Unternehmen bedrohen und wie diese sich schützen können

10.06.22 - IT Security-Telegramm

10.06.22 - Aktuelle Warnung: Cyberkriminelle stehlen Zugangsdaten für Discord-Konten

10.06.22 - Studie: 87 Prozent der Teilnehmer aus Deutschland, Frankreich und Großbritannien geben an, dass staatliche Initiativen eine entscheidende Rolle bei der Stärkung der nationalen Cyber-Abwehr spielen können

10.06.22 - Studie: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

09.06.22 - IT Security-Telegramm

09.06.22 - Ein genauerer Blick auf Schatten-Admins: Best Practices gegen Konten mit zu hohen Berechtigungen

09.06.22 - Tipps für mehr Anmeldesicherheit; Für die meisten Menschen ist Passwort-Hygiene nach wie vor ein Problem

09.06.22 - Top-Management-Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen für Unternehmen

08.06.22 - IT Security-Telegramm

08.06.22 - Neue Emotet-Aktivitäten unterscheiden sich drastisch vom typischen Modus Operandi von Emotet

08.06.22 - Totgesagte leben länger: Emotet-Angriffe im März verdreifacht: Deutschland unter den meistangegriffenen Ländern weltweit

08.06.22 - Kriminelle wollen mit Ginzo-Stealer Kryptowährung und Daten stehlen

07.06.22 - IT Security-Telegramm

07.06.22 - BKA: Illegaler Darknet-Marktplatz "Hydra Market" abgeschaltet: Server des weltweit größten Darknet-Marktplatzes beschlagnahmt

07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter

07.06.22 - Acht von zehn Deutschen fordern Aufbau einer europäischen Cyber-Armee

03.06.22 - IT Security-Telegramm

03.06.22 - Angreifer halten gezielt nach solchen anfälligen Systemen Ausschau

03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR

03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf

02.06.22 - IT Security-Telegramm

02.06.22 - Sicherheitsreport 2021: Kompromittierte Mobilgeräte greifen auf kritische Anwendungen zu

02.06.22 - BSI-Untersuchung zeigt Mehrwert der Zwei-Faktor-Authentisierung und bewertet die Sicherheit der unterschiedlichen Verfahren

02.06.22 - 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung

01.06.22 - IT Security-Telegramm

01.06.22 - 96 Prozent der Entscheidungsträger im Bereich Finanzdienstleistungen glauben, dass hybride Arbeitsumgebungen helfen, Top-Talente zu rekrutieren und wettbewerbsfähig zu bleiben

01.06.22 - Bereits 2017 setzte Russland eine Malware namens NotPetya ein, die sich gegen ukrainische Flughäfen, Eisenbahnstrecken und Banken richtete

01.06.22 - Cybereason ernennt Frank Kölmel zum General Manager EMEA - Reiner Dresbach wird Regional Vice President Central Europe

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.