Tipps & Hinweise


Im Überblick

Durchsetzung von Datenzugriffsrichtlinien

Der erste rechtsverbindliche internationale Vertrag über den Schutz der Privatsphäre und den Datenschutz wurde vor 43 Jahren unterzeichnet. Die Autoren konnten sich damals kaum vorstellen, wie groß die Datenflut und auch das Potenzial für Datenmissbrauch in den folgenden Jahrzehnten sein würden.


Im Überblick

Schutz zu guten Versicherungskonditionen

Sophos hat einen neuen Leitfaden zu Cyberversicherungen veröffentlicht, der dem Management und IT-Verantwortlichen in Unternehmen hilft, den Markt der Cyberversicherungen besser zu verstehen und die Voraussetzungen für eine möglichst wirtschaftliche Versicherung zu erfüllen.


Inhalte

25.01.21 - SSL-Angriffe sind bei Angreifern beliebt, da nur eine kleine Anzahl von Paketen erforderlich ist, um einen Denial-of-Service für einen ziemlich großen Dienst zu verursachen

26.01.21 - Länge und Komplexität eines Passworts: Der Weg zu sicheren Passwörtern

27.01.21 - PSW Group fordert stärke Mitarbeitersensibilisierung, um Phishing-Mails erkennen zu können

28.01.21 - Sechs Gründe, warum Security Appliances KMU nicht vollständig schützen

28.01.21 - Bildungseinrichtungen sind doppelt so stark von BEC-Angriffen betroffen als andere Organisationen

29.01.21 - Fallstricke beim BYOD-Modell: Worauf müssen Länder und Kommunen achten?

02.02.21 - Spam- und Phishing-Betrüger versuchen, die menschliche Gier anzusprechen

03.02.21 - Datensicherung, Disaster Recovery und Mobilität sind der Schlüssel zum Erfolg von Container-basierten Anwendungen

04.02.21 - Makro-Malware: Perfide Schädlinge in Dokumenten

04.02.21 - Was Sie schon immer über nachhaltige "Industrial Cyber Security 4.0" wissen wollten

10.02.21 - Kriminelle nutzen die Hoch-Konjunktur des Versandhandels und geben sich in Phishing-E-Mails als DHL aus

12.02.21 - Exploit lud heimlich eine Malware auf das Telefon, gewährte sich Zugriff auf das Datenverzeichnis der Photo-App, las das "geheime Dokument" und lud es unbemerkt auf einen Laptop herunter

12.02.21 - Cyber-Resilienz - ein Muss in der neuen Normalität

17.02,21 - Jeder, der online unterwegs ist, hat diverse Nutzerkonten – sei es für Onlineshopping, Onlinebanking oder um E-Mails zu versenden

17.02.21 - Wie Bug-Bounty-Programme Penetrationstests den Rang ablaufen

18.02.21 - Im Zuge von Weihnachten und den Festtagen steigt die Zahl an Betrugsversuchen – Wie schützt man sich also am besten davor?

19.02.21 - Sechs Schritte, mit denen Führungskräfte ihr Unternehmen vor Ransomware schützen können

19.02.21 - Sicheres Online-Shopping: So erkennen Verbraucher falsche Online-Shops

23.02.21 - Wie Unternehmen die Digitalisierung vorantreiben und gleichzeitig Sicherheitsrisiken in Infrastruktur und Datenverkehr vermeiden

24.02.21 - Unverschlüsselte Kommunikation zwischen Sensoren beziehungsweise Geräten und Steuersystemen

25.02.21 - Während immer mehr Impfstoffe in die Massenproduktion gehen und die ersten Menschen bereits behandelt werden, wittern Cyberkriminelle ihre Chance für Betrugsversuche und Malware-Attacken

02.03.21 - Sicherheitsforscher von Check Point erklären im zweiten Teil der ‚Cloud Threat Hunting‘-Serie, wie einfach Kriminelle wegen Fehlkonfigurationen in Cloud-Systeme eindringen können

03.03.21 - Proofpoint mahnt zu großer Vorsicht bei Bestellbestätigungen und Lieferankündigungen

04.03.21 - Sicher durch die heißesten Shopping-Wochen des Jahres – Die wichtigsten Cybersecurity-Tipps für Online-Händler

05.03.21 - Bessere Schulungen und Bewusstsein für IT-Sicherheit lassen Phishing-Attacken ins Leere laufen

11.03.21 - Die Einführung von Cybereason XDR: Zukunftssicherer Schutz vor Cyberangriffen vom Endgerät bis überall

16.03.21 - Anwendungssicherheit als Teil der CI/CD-Toolchain

17.03.21 - Smishing: Drei Fragen rund um den neuen Cybercrime-Trend

18.03.21 - Behandeln Sie Ihr Smartphone wie Ihre Brieftasche. Melden Sie sich von Banking-Apps ab, wenn Sie diese nicht nutzen

18.03.21 - E-Commerce: Ziel von DDoS-Attacken - Was können Onlinehändler dagegen tun?

22.03.21 - Vor dem erfolgreichen Machine Learning kommt die Datenjagd

23.03.21 - Bedrohungen im World Wide Web: PSW Group rät zur zusätzlichen Absicherung des HTTPS-Protokolls

23.03.21 - Sicherheitsforscher von Check Point beobachten Hacker, die Social Engineering vorrangig zum Betrug von Angestellten in Home Office nutzen

24.03.21 - "Lockdown 2.0": Dies sind die vier größten Sicherheitsfallen im Homeoffice

25.03.21 - DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus zu bringen

26.03.21 - Durchgängige Verschlüsselung der Videostreams der richtigen Weg zu mehr Sicherheit

26.03.21 - Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

29.03.21 - PSW Group warnt: Malware macht mobil – Schadsoftware landet zunehmend auf Smartphones

29.03.21 - Recoverware - Lebensversicherung für die Unternehmens-IT

30.03.21 - Mehrstufige Ransomware-Angriffe nehmen 2021 an Regelmäßigkeit zu

31.03.21 - Viele Geräte in einem typischen Heimnetzwerk bieten Hackern perfekte Möglichkeiten, dauerhaft in einer lokalen Umgebung dieser Art Fuß zu fassen

31.03.21 - Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

01.04.21 - Maßnahmen gegen den hochentwickelten Erpressungstrojaner

06.04.21 - Fachkräftemangel kann eine größere Bedrohung darstellen: Vier Möglichkeiten, proaktiv gegenzusteuern

07.04.21 - Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch

08.04.21 - So einfach kapern Cyberkriminelle ihr Mobiltelefon mit Hilfe von QR-Codes

08.04.21 - Im Homeoffice sind Rechner stärker gefährdet als im gut geschützten Unternehmensnetzwerk

09.04.21 - Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu unterbrechen?

15.04.21 - Mit den richtigen Verhaltensregeln lassen sich Online-Accounts sinnvoll schützen – blinder Aktionismus hilft jedoch nicht weiter

16.04.21 - Für mehr IT-Sicherheit im Home-Office: PSW Group gibt konkrete Handlungsempfehlungen

16.04.21- Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können

19.04.21 - Adobe Flash Player: Malwarebytes Sicherheitsforscher empfehlen dringend Deinstallation

22.04.21 - Gelegenheit macht Diebe: Unzureichender Homeoffice-IT-Schutz macht es Ransomware leicht

26.04.21 - Der Schutz des Perimeters reicht nicht mehr aus – eine Bewertung und Zertifizierung des Home-Office wird zukünftig erforderlich sein

27.04.21 - Sicherheit beim Instant Messaging: WhatsApp, Signal oder Telegram?

27.04.21 - Tipps, wie User ihre Online-Privatsphäre und ihre Geräte schützen können

28.04.21 - Einblicke in die drängendsten Cybersecurity-Probleme 2021

29.04.21 - Wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

30.04.21 - Ein verwundbarer Perimeter führt oft zu einer Sicherheitsverletzung, die schwerwiegende geschäftliche Auswirkungen haben

03.05.31 - Umsetzung von gesetzeskonformen spezifischen Maßnahmen im Bereich Informationssicherheit

04.05.21 - Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden

07.05.21 - Daten-Gau Datenklau – so gelingt die (Krisen-) Kommunikation

17.05.21 - Dreifach erhöhtes Risiko: Nutzer von gehackten Onlinediensten in Gefahr

18.05.21 - 73 Prozent der weltweit beliebtesten Passwörter können in weniger als einer Sekunde geknackt werden

18.05.21 - Das Thema WhatsApp schafft gerade eine enorme Sensibilisierung

19.05.21 - Der Missbrauch sensibler Informationen ist eine der Gefahren, aus denen sich Konsequenzen für Internetnutzer im "realen" Leben ergeben können – beispielsweise durch Doxing

20.05.21 - Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyber-Kriminelle ein

20.05.21 - PSW Group warnt vor Scareware: Wer sicherheitsrelevante Meldungen an seinem Rechner erhält, sollte Ruhe bewahren

20.05.21 - Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

21.05.21 - Zuhause belauscht: Fünf unter Cyber-Kriminellen besonders beliebte vernetzte Geräte

21.05.21 - Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

01.06.21 - Datenschutz-Risiken für Privatanwender und welche Sicherheitsmaßnahmen möglich sind

02.06.21 - Malware gegen Smartphone: Fünf Anzeichen einer Infektion

09.06.21 - Professionelles Patch-Management hilft, Angriffen auf E-Mail-Server vorzubeugen

10.06.21 - So können sich Organisationen besser gegen menschliches Versagen, Nachlässigkeit und böswillige Insider schützen

14.06.21 - Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben

16.06.21 - Fortune 500-Unternehmen nutzen Passwörter, die in unter einer Sekunde gehackt werden können

18.06.21 - COVID-19-Impfung als Aufhänger für E-Mail-Angriffe

21.06.21 - Sechs Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

05.07.21 - Ransomware-Welle unterstreicht die Notwendigkeit guter Backups

05.07.21 - Im Fadenkreuz der Hacker: Warum die mobile Authentifizierung nicht genügt

06.07.21 - Anruf vom CEO, doch wer ist tatsächlich am Telefon?

08.07.21 - Massiver Anstieg an Brute-Force-Angriffen gegen das Remote Desktop Protocol (RDP)

09.07.21 - Die Top 3-Managed Security Services für Einsteiger

13.07.21 - Out-of-Band-Management hilft bei Abwehr und Prävention von DDoS-Attacken

13.07.21 - Vier Verfahren zur sicheren Identifikation im Netz

14.07.21 - Hick Hack um TikTok: Tipps zur sicheren Nutzung

14.07.21 - Darkside 2.0: Varonis verzeichnet verstärkte Angriffe der Ransomware-Gruppe

16.07.21 - Drei Jahre DSGVO: Die fünf größten Fallstricke bei der Umsetzung

22.07.21 - PSW Group zum Microsoft Exchange-Server Hack: Zehntausende Banken, Unternehmen und Behörden müssen jetzt rasch handeln

29.07.21 - Carmao rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren im Rechenzentrum

30.07.21 - Geschäft mit fiesen Instagram-Scams: Die Top 8 der fiesesten Instagram-Abzocken

03.08.21 - Zeit für eine Neubewertung in Sachen privilegierter Zugriffsrechte

03.08.21 - Worauf es bei Videoüberwachung ankommt und was sie bringen kann

04.08.21 - US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

04.08.21 - Die Sicherung der mobilen Geräte von Mitarbeitern wird fortan eine der großen Herausforderungen sein

05.08.21 - Tipps für eine stärkere Cyber-Resilienz in Unternehmen

05.08.21 - Trotz aller Risiken ist die Schatten-IT aufgrund der Vorteile, die sie dem Unternehmen in Bezug auf Produktivität, Innovation und Bereitstellungszeit bringt, nicht mehr wegzudenken

10.08.21 - Sicher ist sicher: So muss mobile Kommunikation verschlüsselt werden

11.08.21 - Impfpässe müssen DSGVO-konform sein

11.08.21 - DDoS-Attacken gefährden mittelständische Service Provider

12.08.21 - Hacking: PSW Group erklärt die Methoden der Kriminellen und wie sich Anwender schützen können

12.08.21 - Hackerone warnt vor den Gefahren durch SSRF-Schwachstellen

13.08.21 - Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln

17.08.21 - Haufenweise Konto-Daten werden im Darknet verkauft

18.08.21 - Immer mehr Cyberangriffe auf Krankenhäuser

19.08.21 - Ransomware mit Dreifach-Erpressung: Netscout beleuchtet die neue Angriffstaktik

23.08.21 - Nevis erläutert, welche Sicherheitslücken der geplante digitale Impfnachweis hat und wie sie behoben werden können

24.08.21 - Veeam feiert ein rasantes Wachstum mit einer Million aktiver Installationen von "Veeam Backup & Replication" und mehr als 15 Millionen gesicherten Microsoft Office 365-Postfächern

26.08.21 - Studie: Digital Natives plädieren für verstärkte Schulung von Datenkompetenz

27.08.21 - "Sophos Incident-Response-Almanach": Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken

30.08.21 - Gefahren, die mit der Registrierung auf den verschiedenen Videospielplattformen verbunden sein können

30.08.21 - PSW Group warnt vor den Folgen von Identitätsdiebstahl: Finanzielle Schäden, Fake Shops, Cybermobbing

31.08.21 - Sieben Regeln zum Schutz vor gefälschten Trojaner-Apps

31.08.21 - Mit IT Security Consulting von der Planung über die Umsetzung bis hin zum Betrieb

03.09.21 - Wo die größten Fallstricke beim Portieren von Daten lauern - und wie man sie vermeiden kann

07.09.21 - Bitdefender entdeckt Betrug mit vermeintlicher Pfizer-Corona-Impfumfrage

07.09.21 - Best Practices zum Schutz digitaler Identitäten - Zero-Trust-Strategie für menschliche und maschinelle Identitäten

07.09.21 - Authentizität, Integrität und Vertraulichkeit sowohl eines Dokuments als auch die seines Unterzeichners

08.09.21 - Mit der passenden unterbrechungsfreien Stromversorgung kritische IT-Infrastrukturen richtig schützen

13.09.21 - Die Zukunft der Cybersicherheit: Warum CISOs auf Bug Bounty setzen sollten

15.09.21 - Funktionsweise von Adware -Maßnahmen gegen bösartige Werbesoftware

20.09.21 - Drei Tipps für besseres Netzwerk-Monitoring

21.09.21 - Urlaubsfotos im Netz: eco-Beschwerdestelle gibt Tipps, worauf Eltern achten sollten

21.09.21 - Vier Schritte, um ein erfolgreiches Product Security Incident Response Teams (PSIRT) aufzubauen

22.09.21 - Mehr Agilität für Datenschätze: Die Vorteile automatisierter Dokumentation

24.09.21 - Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement

24.09.21 - In den letzten Jahren hat sich die EU darauf konzentriert, neue Verordnungen und Richtlinien für die Cybersicherheit zu entwickeln und zu koordinieren

27.09.21 - Infiltrierung der Unternehmensnetzwerke: Wie sich Beschäftigte und Unternehmen schützen können

05.10.21 - Zur Reise von Hackern durch Firmennetze gehört es, ihre Nutzerprivilegien zu erhöhen, also an Admin-Rechte zu gelangen

06.10.21 - Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar

06.10.21 - Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren

06.10.21 - Avira gibt Tipps, wie Nutzer ihr PayPal-Konto vor Cyberkriminellen schützen können

08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)

12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt

15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden

19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich

20.10.21 - Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung

21.10.21 - Was für Privatpersonen schlimm ist, kann für Unternehmen Existenz bedrohend sein. Laut einer Studie von HP nutzen 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten

26.10.21 - Totgeglaubte leben länger: Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle

27.10.21 - Bei der Einführung einer MFA-Lösung gilt es zwischen vermeintlicher und echter Passwortlosigkeit zu unterscheiden

27.10.21 - Viele Privatnutzer kaufen sich ein NAS und gehen davon aus, dass ihre wertvollen Daten dort automatisch vor Verlust geschützt sind. Ganz so einfach ist es aber nicht

03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten

04.11.21 - Produktionsanlagen beziehungsweise ICS-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit

04.11.21 - Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel

08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an

11.11.21 - Es ist vielleicht nicht immer möglich, Remote-Netzwerke vor einem Ransomware-Befall zu schützen

11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen

23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?

24.11.21 - Die Attacke auf Kaseya ist nur die Spitze des Eisbergs und zeigt, dass Ransomware seit 2019 nicht an Gefährlichkeit eingebüßt hat

29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

03.12.21 - Privatleute als beliebtes Ziel von Ransomware: Tipps wie man sich schützt

06.12.21 - Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten

06.12.21 - PSW Group warnt vor Doxing: Wenn persönliche Informationen öffentlich wird

08.12.21 - Ganzheitlicher, agnostischer Anwendungsschutz - 360-Grad-Anwendungsschutz sowohl für die Anwendungsoberfläche als auch für die Cloud-Anwendungs-Infrastruktur in allen Umgebungen

09.12.21 - Cyberkriminalität: Gefahr aus dem Netz steigt – Tipps zum Schutz

09.12.21 - So schützen sich Mitarbeiter vor Social Engineering-Angriffen per E-Mail und Telefon

13.12.21 - Mit dem Sicherheitskonzept Zero Trust kann es gelingen, die Sicherheit maßgeblich zu steigern

14.12.21 - Was es bei der Auswahl eines MDR-Dienstes zu beachten gilt

14.12.21 - Fertigung muss im Bereich der Datensicherheit nachbessern

15.12.21 - PSW Group mahnt zur Einhaltung der DSGVO: Strafen und Sanktionen können schnell existenzbedrohend werden

13.01.22 - Wie komplex Supply Chains sein können, zeigt sich oft erst dann, wenn sie nicht mehr richtig funktionieren

14.01.22 - E-Mail-Betrug verursacht größte Verluste für Unternehmen

17.01.21 - Wie Endanwender zum Opfer von Cyberattacken werden

18.01.21 - Phishing und Schadsoftware ebnen oft den Weg für Ransomware oder Datendiebstahl

20.01.21 - Auf diese Faktoren sollte man bei der Wahl eines geeigneten Migrations-Tools achten

24.01.22 - Infektionsschutz: Drei Schritte für mehr Cyberschutz im Gesundheitswesen

24.01.22 - Zwar ist die Erstellung eines eigenen und damit kostenlosen TLS-Zertifikats nicht schwierig und es dauert auch nur wenige Sekunden

24.01.22 - Social Media Netzwerke sind Brutstätte für Credential Stuffing-Angriffe

25.01.22 - Sicherheitsrisiko durch Ende der Remote-Arbeit

27.01.22 - Datenklassifizierung vor dem Hintergrund der DSGVO

31.01.22 - Hacker in der Geschäftskommunikation: Best Practices gegen BEC-Betrug

31.01.22 - Sowohl in der Schweiz als auch in Deutschland wird der elektronische Ausweis gerade weiterentwickelt: Überblick zum aktuellen Stand

01.02.22 - Vorsicht vor Jobangeboten als Finanzagent oder Bank-App-Tester!

02.02.22 - Das schwächste Glied: Angeschlagene Lieferketten im Fokus von Cyber-Kriminellen

03.02.22 - Ransomware-Report 2021: Ein Ende von Verschlüsselungs-Trojanern ist nicht in Sicht

03.02.22 - Kriminelle nutzen Virusvariante Omikron als Thema für digitale Köder

09.02.22 - Starke Passwörter verwenden: Wer sich die Auswahl seiner Zugangsdaten zu einfach macht, wird schnell ein Opfer von Angreifern

09.02.22 - Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen

10.02.22 - Blueprint für die Umsetzung einer Identity-Security-Strategie vor

10.02.22 - Nicht nur am Black Friday eine schnell wachsende Gefahr

11.02.22 - Mehrfachschutz gegen Hacker: Best Practices zur Multi-Faktor-Authentifizierung (MFA)

16.02.22 - IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert

17.02.22 - IT-Security-Experten äußern sich zur Log4j-Sicherheitslücke

17.02.22 - Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist

21.02.22 - Schwachstellenmanagement: Fünf wichtige Faktoren für die Auswahl des geeigneten Anbieters

22.02.22 - Die Ransomware-Pandemie im Gesundheitswesen und Best Practices wie man sie in den Griff bekommt

24.02.22 - Unveränderlicher Speicher: Zentraler Bestandteil jeder IT-Sicherheitsstrategie

24.02.22 - APIs bringen zwar enorme Vorteile mit sich, führen aber auch zu erheblichen Bedenken bezüglich der Verfügbarkeit und der Sicherheit

28.02.22 - Erpressung in drei Stufen – Eindringen, Ausspionieren, Erpressen

01.03.22 - Ein 5G-Netz kann Unternehmen dank deutlich höherer Geschwindigkeiten und geringer Latenzen in vielen Anwendungsbereichen Vorteile verschaffen

01.03.22 - Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen

04.03.22 - Digital ausweisen: Was der digitale Personalausweis mit digitalen Identitäten zu tun hat

07.03.22 - Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen

08.03.22 - Softwaresicherheit wird zu SecDevOps –durch die Verlagerung nach links innerhalb der Designphase

21.03.22 - Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016

25.03.22 - Cyberkriminalität: Welche Bereiche besonders gefährdet sind und wie sich Unternehmen schützen können

30.03.22 - Ransomware: Active Directory ist meist der erste Brückenkopf

01.04.22 - Neuer Sicherheitsstandard: FIDO2 löst Passwort-Anmeldung ab und ermöglicht verschlüsselten, anonymen Log-in

01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

01.04.22 - Omikron boostert Angriffe auf E-Mail-Konten

04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes

04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr

05.05.22 - Der Betrug mit gefälschten realistisch anmutenden Medieninhalten wie Videos und Audios nimmt rasant zu

07.04.22 - Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend

08.04.22 - Gesundes Misstrauen: Identitätsbasiertes Zero Trust

13.04.22 - Datensicherheit: Umfassende Planung ist das A und O

14.04.22 - Nach Gerichtsurteil zum Einsatz des Consent-Managers Cookiebot: PSW Group befürchtet weitreichende Konsequenzen

20.04.22 - Integrierte Lösungen für die Verwaltung des physischen und logischen Zugriffs im gesamten Unternehmen

21.04.22 - Die besten technischen Lösungen kommen an ihre Grenzen, wenn Angreifer die Unsicherheit und Unwissenheit von Teams und Mitarbeitenden ausnutzen können

22.04.22 - Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist

27.04.22 - Cyberangriffe erkennen und abwehren – fünf Schritte zum Ad-hoc-Aktionsplan

02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie

04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten

06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz

11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden

17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor

18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte

18.05.22 - Cyberangriffe mittels Datenmanagement-Strategie rechtzeitig erkennen und Folgen minimieren

20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz

30.05.22 - Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann

31.05.22 - Die einfache Authentifizierung auf der Basis von Benutzernamen und Passwort ist der am häufigsten verwendete, jedoch am wenigsten sichere Authentifizierungsmechanismus

02.06.22 - BSI-Untersuchung zeigt Mehrwert der Zwei-Faktor-Authentisierung und bewertet die Sicherheit der unterschiedlichen Verfahren

03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR

09.06.22 - Tipps für mehr Anmeldesicherheit; Für die meisten Menschen ist Passwort-Hygiene nach wie vor ein Problem

14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining

15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern

17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten

24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen

28.06.22 - Alte und neue Sicherheitslücken bedrohen IT-Sicherheit: Patchen erfordert auch Eigeninitiative von Anwendenden

28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien

05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?

12.07.22 - Web 3.0 auch für Cyberkriminelle interessant, die altbekannte Social-Engineering- und Phishing-Techniken für Angriffe nutzen

13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel

14.07.22 - Wenn Multi-Faktor-Authentifizierung nicht ausreicht: Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

15.07.22 - Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

15.07.22 - Nach einem erfolgreichen Ransomware-Angriff: Wie sich die Dauer der Wiederherstellung aller kritischer Applikationen eines Unternehmens leicht errechnen lässt

19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar

19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung

20.07.22 - Kriminellen gehen immer professioneller vor und betrügerische Mails oder SMS sind nicht direkt erkennbar

21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt

25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz

27.07.22 - Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich

28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken

29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt

01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google

01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien

03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype

04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben

08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes

12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich

16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen

17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive

17.08.22 - IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann

19.08.22 - Arbeiten im Home-Office und von unterwegs muss stärker professionalisiert und abgesichert werden

24.08.22 - Bitdefender warnt vor Angriffen mit homographen International-Domain-Name (IDN)-Domänen in allen Microsoft-Office-Anwendungen

25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren

26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?

31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen

07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen

09.09.22 - Was Sie über Datensicherung wissen sollten

15.09.22 - Wie können Unternehmen im Katastrophenfall mit gezielten Maßnahmen in kurzer Zeit zum Normalzustand zurückkehren?

19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen

19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann

20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen

21.09.22 - Microservices haben sich im Zeitalter von Cloud- und Container-Technologien zu echten Gamechangern entwickelt

22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege

22.09.22 - IT-Sicherheitsgesetz 2.0: Neuer Solution Brief von Sophos für KRITIS-Organisation zur Umsetzung der Bestimmungen

27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten

28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen

29.09.22 - Kriminelle nutzen die Vertrauenswürdigkeit des Markennamens aus, um Mail-Prüfsysteme auszutricksen und an Geld und Kontaktdaten ihrer Opfer zu kommen

05.10.22 - Videokonferenzen erleichtern Flood-Attacken

10.10.22 - Fünf Stolperfallen bei der DSGVO – und wie man sie überwindet

11.10.22 - Jede Organisation sollte versuchen, das Risiko von DDoS-Attacken im Vorfeld zu mindern

26.10.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen

26.10.22 - Cybersicherheit: Großereignisse unter öffentlicher Beobachtung schützen

27.10.22 - MDM-Pflicht für große Praxen und Labore als Chance für Systemhäuser

28.10.22 - Warum Unternehmen dringend ihre Drucker absichern müssen

31.10.22 - Um Kompetenzen im gesamten Unternehmen aufzubauen, müssen Betriebe einen flexibleren Ansatz verfolgen, der sich für ein breites Spektrum von Lernenden eignet

31.10.22 - Fünf Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen

15.11.22 . Monolithische Anwendungen, die sensible Daten verwalten, müssen Unternehmen auf jeder Architekturebene nach höchsten Standards sichern

18.11.22 - Cookie-Klau ist zunehmend im Trend: Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten

21.11.22 - Cyber-Angriff auf GitHub-Verzeichnisse, oder: Die Bedrohlichkeit von Supply-Chain-Attacken

22.11.22 - Ein Cyberkrimineller kann sich auf verschiedene Weise Zugang zu einem Smartphone, Tablet oder Computer verschaffen und dabei eine unüberschaubare Menge an Informationen stehlen

24.11.22 - Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten

28.11.22 - PSW Group warnt vor steigender Gefahr durch Bot-Netze

02.12.22 - Wie Unternehmen ihre Kunden vor Onlinebetrug schützen können

05.12.22 - So schützen Unternehmen sensible Daten vor Cyberkriminellen

06.12.22 - Die Pandemie und die daraus entstandene Zunahme von Remote Work haben zu einem explosionsartigen Anstieg von Microsoft Share-Point- und Teams-Daten geführt

07.12.22 - Kühlsysteme: Empfehlungen für Rechenzentrumsbetreiber

09.12.22 - Fünf Empfehlungen für mehr Datenschutz und Privatsphäre bei Webinaren und Online-Meetings

12.12.22 - DSGVO-Compliance in Unternehmen: Die vier großen Hürden

14.12.22 - In der heutigen hybriden und Multi-Cloud-Welt ist jede Identität ein eigener, neuer Perimeter

15.12.22 - Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter

16.12.22 - So lassen sich Krisen, besondere Belastungen und schwierige Situationen in Unternehmen besser bewältigen

20.12.22 - Fünf Container-Security-Mythen unter der Lupe

09.01.23 - Der größte Fehler, den Netzwerkadministratoren machen können, ist der Verzicht auf eine Out-of-Band-(OOB)-Managementlösung

09.01.23 - Die Krux mit Containern: Sie sind zwar meist temporär, müssen aber dennoch effizient geschützt werden

10.01.23 - Online-Betrug wird immer komplexer und schädlicher

11.11.23 - Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können

11.11.23 - Aufgrund der Festplattenmechanik mit ihren beweglichen Teilen wird HDDs häufig ein hoher Verschleiß nachgesagt

16.01.23 - Cyberrisiko: Fünf Fragen, die sich CISOs stellen sollten

16.01.23 - Wenn man online nicht für einen Dienst mit Geld bezahlt, bezahlt man stattdessen mit seinen Nutzerdaten

18.01.23 - Fragwürdige Apps: Nach wie vor lauert eine große Gefahr in den App-Stores der großen Anbieter

20.01.23 - Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende

20.01.23 - Unternehmensdaten schützen: Ein digitales DMS sorgt für mehr Datensicherheit

03.02.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings

03.02.23 - Waren Cyberkriminelle trotz aller Vorsicht und Präventionsmaßnahme doch erfolgreich und haben sich ihren Weg in das Firmennetzwerk gebahnt, ist rasches Handeln erforderlich

06.02.23 - Liste von Sicherheitsmaßnahmen, die Unternehmen zum Schutz von APIs beachten sollten

06.02.23 - Waren Cyberkriminelle trotz aller Vorsicht und Präventionsmaßnahme doch erfolgreich und haben sich ihren Weg in das Firmennetzwerk gebahnt, ist rasches Handeln erforderlich

08.02.23 - Menschliches Versagen steht weit oben auf der Gefahrenliste

10.02.23 - Die richtige Strategie zur Wiederherstellung aller Daten

13.02.23 - Das brauchen Netzwerkadministratoren für ein schnelles Troubleshooting

14.02.23 - Hacker geben sich als Anwälte aus

14.02.23 - Sechs-Stufen-Plan: Disaster-Recovery-Pläne anpassen

15.02.23 - Cisco erklärt Cyberbegriffe - das ABC der Endpunktsicherheit

23.02.23 - Gesundheitswesen am stärksten von Ransomware betroffen

23.02.23 - Einzelhandel: Mit dieser Verteidigungsstrategie schützen Unternehmen ihre Daten vor Ransomware-Attacken

24.02.23 - Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur

27.02.23 - Sechs-Stufen-Plan im Krisenfall Blackout

27.02.23 - Wenn Unternehmen den Auftrag einer Bundes- oder Landesbehörde erhalten, gelten oft ganz besondere Sicherheitsvorkehrungen

27.02.23 - Datensicherheit: So können Behörden Vertrauen zurückgewinnen

28.02.23 - "Spoofing": So täuschen Kriminelle eine falsche Identität vor

01.03.23 - Zeit für sichere und synchrone Kommunikation im Gesundheitswesen

01.03.23 - Die sechs größten Herausforderungen in komplexen Netzwerken

02.03.23 - Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche

02.03.23 - Twitter: Fünf Gründe, warum Sie fünf Dinge tun sollten, um ihre Daten zu schützen

02.03.23 - Neue Phishing-Kampagne: Blauer Haken auf Twitter als Vorwand für Datendiebstahl

09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie

10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

13.03.23 - Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher

14.03.23 - Nicht genehmigte Anwendungen erfüllen selten Compliance-Regeln oder Verordnungen wie die DSGVO

14.03.23 - Wie Hersteller und Anwender die Risiken der Konnektivität einschränken können

15.03.23 - Cyberangriffe: Genetec warnt Unternehmen vor den Risiken veralteter Zutrittskontrollsysteme

16.03.23 - Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

22.02.23 - Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe

23.03.23 - Datenschutz-Gesetzgebung: Die IAPP hat ein Diagramm-Tool für viele der weltweiten Datenschutzgesetze veröffentlicht

24.03.23 - KI führt zum Kontrollverlust von Informationen im Internet

24.03.23 - Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

27.03.23 - Passwortsicherheit: Schritte für einen besseren Schutz einleiten

28.03.23 - Änderungen bei ISO 27002 und 27001: Was das für Unternehmen bedeutet

28.03.23 - Am Anfang steht eine einfache Frage: "Wie kann ich ein bestimmtes Unternehmen hacken?"

29.03.23 - Wie Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf Krisenszenarien vorbereiten

30.03.23 - Unternehmen brauchen Cyber-Resilienz, um Angriffe frühzeitig zu erkennen, wirksame Gegenmaßnahmen einzuleiten und sich schnell von den Auswirkungen zu erholen

03.04.23 - Gezielte Werbung kann den Eindruck erwecken, dass Werbetreibende jeden Schritt der Menschen im Internet verfolgen

04.04.23 - Adaptiva nennt die größten Herausforderungen beim Patchen von Drittanbieter-Anwendungen

06.04.23 - Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?

13.04.23 - Schutz kritischer Infrastrukturen in Europa – was NIS2 für Unternehmen bedeutet

13.04.23 - Das war zu einfach: Warum Hacker Autos übernehmen können

14.04.23 - (Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots

18.04.23 - Umfrage: 14,8 Prozent ändern nie ihre Passwörter, 37,4 Prozent seltener als einmal im Jahr

18.04.23 - Gesetzgeber reagiert und weitet Cybersecurity-Vorschriften aus

19.04.23 - Globaler Ransomware-Angriff auf ESXi-Server zeigt: Auch Nicht-Windows-Maschinen nun in Gefahr

21.04.23 - Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann

27.04.23 - Wissen ist Macht: Diese Cybersecurity-Daten sollten Sie kennen!

28.04.23 - Betrügerische "CryptoRom"-Apps schleichen sich in App-Stores von Apple und Google

28.04.23 - Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen?

02.05.23 - Eine der grundlegenden Herausforderungen im Umgang mit Wiper-Bedrohungen besteht darin, dass sie sehr oft schwer zu erkennen und zu verhindern sind

04.05.23 - Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten

05.05.32 - Der sichere Umgang mit Passwörtern im Unternehmen und was besser nicht passieren sollte

08.05.23 - Ransomware ist seit Jahren allgegenwärtig, und doch scheint es, als hätten die meisten die tatsächliche Problematik noch nicht erkannt

17.05.23 - Attacken von der Stange bedrohen Zehntausende von Servern und erfordern zwingend den Update auf die neueste VMware-ESXi-Version

23.05.23 - Das Zero-Trust-Konzept läutet einen Paradigmen-Wechsel in der Cybersicherheit ein

24.05.23 - Vier Maßnahmen gegen das Hacken smarter Gebäude

07.06.23 - ChatGPT bietet tatsächlich Potenzial für Cyberkriminelle – etwa, wenn das Tool eine Malware schreibt, die bestimmte Schwachstellen in einem System angreift

15.06.23 - Passworthygiene: Fünf Tipps für jedes Unternehmen

16.06.23 - Cyber-Angriffe auf die Lieferkette: Best Practices gegen Supply Chain-Attacken

16.06.23 - Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle

22.06.23 - Wie das IoT die Sicherheit gefährdet - Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar

29.06.23 - Zunehmender Beliebtheit erfreut sich die Masche, über ein Pop-up-Fenster den Kontakt zum potenziellen Opfer zu suchen

03.07.23 - Vier grundlegende Tipps für eine sichere Firewall

06.07.23 - Eine Überwachung durch ein VVT kann dabei helfen, Datenschutzrisiken zu identifizieren und zu minimieren

12.07.23 - DDoS-Attacken haben im Gegensatz zu anderen Angriffen nicht das Ziel, ein System zu kompromittieren, sondern Verzögerungen oder Komplettausfälle herbeizuführen

13.07.23 - Die Supply Chain ist die Achillesferse der IT Security

17.07.23 - Datenschutz 2023 – Haftungsfallen der IT-Security: Das neue europäische Datenschutz- und Datensicherheitsrecht und seine Konsequenzen für Unternehmen und Organisationen

19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

20.07.23 - Herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein

20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen

31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen

02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können

07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen

09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können

10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten

17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

18.08.23 - Trans-Atlantic Data Privacy Framework: Überwachungsgesetze der USA als größte Hürde für das Abkommen zum grenzüberschreitenden Datenverkehr

18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern

21.08.23 - Das IT-Sicherheitsgesetz 2.0 ist bereits seit zwei Jahren gültig, die Übergangsfrist zur Nachweispflicht von Angriffserkennung endete am 1. Mai 2023

23.08.23 - Mitarbeiter müssen, sofern sie die KI-Tools nutzen dürfen, darauf achten, dass sie keine personenbezogenen Daten und keine Firmeninterna eingeben oder in ihre Abfragen einbauen

24.08.23 - Sieben gängige Mythen rund um das Identity Access Management

01.09.23 - Schluss mit den Backup-Mythen: Fehleinschätzungen beim Thema Datensicherung

04.09.23 - NIS2 als wichtiger Faktor für die Sicherheit des Industriesektors in Deutschland und Europa

06.09.23 - Cyberkriminellen wird mit der Multi-Faktor-Authentifizierung (MFA) das Leben schwerer gemacht

11.09.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

12.09.23 - Cyber-Resilienz in erneuerbaren Energiesystemen - Zehn Risikobereiche

18.09.23 - Resiliente Behördenkommunikation: Auch im Notfall erreichbar

20.09.23 - Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten

20.09.23 - Der Trend geht zu Managed Detection & Response (MDR)

21.09.23 - Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen

22.09.23 - Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

25.09.23 - Angriffstechnik auf Basis von ChatGPT: Mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen

25.09.23 - Wenn die Cyberresilienz hinkt, sind meist drei Fehler schuld

26.09.23 - Nach Conti: Akira-Ransomware entwickelt sich zur nächsten, großen Cybergefahr für KMU

02.10.23 - Unveränderlicher Speicher ist eine stets zuverlässige Lösung zur Einhaltung der Datensicherheits-Compliance

02.10.23 - Mythen rund um Social-Engineering-Attacken und wie Unternehmen sich aktiv schützen können

04.10.23 - Betrüger geben sich in ihren E-Mails als Amazon aus und lassen die Opfer glauben, dass es Probleme mit ihrer Prime-Mitgliedschaft gäbe oder dass neue Mitglieds-Beiträge zu zahlen wären

04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann

05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem

06.10.23 - Technologie für sichere Vernetzung: SASE führt den Paradigmenwechsel in der Netzwerksicherheit ein

09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr

10.10.23 - Heute kann jeder, der böse Absichten hegt, innerhalb kürzester Zeit eine Malware entwickeln, in Umlauf bringen und in Unternehmen jeder Größe verheerende Schäden anrichten

11.10.23 - Die Kombination von Telefon- und E-Mail-Ködern in dieser komplexen Angriffskette weist auf neue Taktiken hin, die von Cyberkriminellen eingesetzt werden, um ihre Malware zu verbreiten

12.10.23 - Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity

13.10.23 - Eine fortschrittliche Identity-Strategie bildet eine der wichtigen Säulen einer umfassenden Innovationsstrategie

16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

16.10.23 - Verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing: Die Chance, einem Cyber-Angriff zum Opfer zu fallen, ist bei mobilen Endgeräten höher als bei stationären

23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug

23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können

26.10.23 - CRM-Systeme verarbeiten täglich eine große Menge an personenbezogenen Daten: Es ist deshalb von entscheidender Bedeutung, dass diese Systeme den Anforderungen der Datenschutzverordnung entsprechen

27.10.23 - Facebook wird mit Anzeigen und Seiten für gefälschte ChatGPT, Google Bard und andere KI-Dienste überflutet und verleitet Nutzer zum Herunterladen von Malware

27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle

31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen

03.11.23 - Organisationen aus dem Gesundheitswesen brauchen bessere Strategien zur Datenwiederherstellung

08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen

09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit

13.11.23 - Qakbot: FBI und internationale Strafverfolgung zerschlägt Botnetz - Tipps, was Unternehmen nun tun können

15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist

22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

23.11.23 - Hintergründe zu DDoS-Angriffen, wie sie die Narrative von Hackern stärken und Organisationen sich dagegen schützen können

28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen

28.11.23 - Sechs Wege, wie Passwörter gestohlen werden können – und wie passwortlose Lösungen dies verhindern können

30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

30.11.23 - Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

01.12.23 - Jeder Business-Continuity-Plan sollte ein Konzept für die Wiederherstellung im Notfall (Disaster Recovery, DR) enthalten

04.12.23 - NIS2 führt strengere Sicherheitsanforderungen für Unternehmen ein, die in den Anwendungsbereich der Richtlinie fallen

05.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist

05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

07.12.23 - Künstliche Intelligenz bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen

13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt

14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring

20.12.23 - Bösartige Bots sind für die Durchführung verschiedener bösartiger Aktivitäten konzipiert

21.12.23 - Fünf Tipps, wie Identity Security bei der Budgetplanung berücksichtigt wird

12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen

12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen

17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen

19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware

22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?

23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen

24.01.24 - Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien

25.01.24 - Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hacking-Angriffen oder unabsichtlichen Datenlecks

25.01.24 - Bei Social Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter versuchen die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA) zurückzusetzen

26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz

30.01.24 - Wie Produktionen ihre Daten effektiv vor Hacker-Angriffen schützen können Utimaco anhand von fünf Grundsätzen

31.01.24 - Eine Inventur und Modernisierung der eingesetzten Netzwerkgeräte gehört also zu einer effektiven Resilienzstrategie

31.01.24 - Wie die Maschinenidentität eine kritische KI-Rechenschaftslücke im EU-KI-Gesetz schließen kann

01.02.24 - Welche HDD ist die richtige? Die Einteilung der HDDs in verschiedene Serien erleichtert Anwendern den Griff zum richtigen Festplattenmodell

02.02.24 - Datenresilienz: Die rasante Zunahme von DNS-Angriffen erfordert neue Ansätze für die Cyberabwehr

05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte

12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?

12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?

21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration

22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein

22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

23.02.24 - NIS2 verschärft die Anforderungen der Richtlinie NIS1 aus dem Jahr 2016 an Cybersecurity deutlich

23.02.24 - Dank der inhaltlichen Fähigkeiten von generativer KI können Cyberkriminelle jetzt überzeugende Webinhalte und gezielte Phishing-Köder erstellen

27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten

28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist

29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse

05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten

07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

08.03.24 - In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können

20.12.23 - Bösartige Bots sind für die Durchführung verschiedener bösartiger Aktivitäten konzipiert

14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen

19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis

20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries

22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)

25.03.24 - Die Gefahr verwaister Daten: Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

26.03.24 - Die am weitesten verbreitete Methode für die biometrische Authentifizierung ist der Fingerabdruckscan

28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr

05.04.24 - Die aktuelle Bedrohungslage verdeutlicht, dass jeder mit Zugang zu Zahlungsmethoden zum Cyberkriminellen werden kann

10.04.24 - NIS2-Richtlinie: Was Unternehmen jetzt wissen müssen - NIS2-Konformität ist kein Produkt, das man einfach implementieren kann

11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten

11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1

12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können

16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben

18.04.24 - Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention achten sollten

18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist

19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten

19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen

22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz

22.04.24 - Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich

22.04.24 - Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?

23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden

24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme

25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom

25.04.24 - Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man eine bekommt

29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära


Meldungen: Tipps & Hinweise

Markt wird sich tiefgreifend ändern

Seit Ende 2023 herrscht Gewissheit: Der fast 70 Milliarden US-Dollar schwere Deal zwischen Broadcom und VMware ist perfekt. Nach Ansicht der IT-Experten der Datis IT-Services GmbH ist es spätestens nach der Übernahme Zeit, sich nach einer leistungsfähigen Alternative für die Virtualisierung von IT-Landschaften umzuschauen.

Durchschnitt von 26 Angriffen pro Minute

Angesichts des stetigen Anstiegs von cyberkriminellen Aktivitäten und der alarmierenden Zunahme einzigartiger Malware-Typen werden Erkennung und Abwehr von Angriffen zunehmend schwieriger. Der im November veröffentlichte Global Threat Intelligence Report von Blackberry für die Monate Juni bis August dokumentiert einen beunruhigenden Durchschnitt von 26 Angriffen pro Minute.

Spammer auf das sogenannte Web Scraping zurück

Der Anteil der Spam-Mails im gesamten E-Mail-Verkehr liegt weltweit bei rund 45,2 Prozent. Damit ist jede zweite E-Mail nicht nur eine lästige Erscheinung, sondern auch eine erhebliche Gefahr, weil von ihr betrügerische Absichten, wie Phishing oder die Verbreitung von Malware, ausgehen können. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam.

Zwei Jahre nach Log4Shell

Am 9. Dezember 2021 wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischsten Zero-Day-Schwachstellen aller Zeiten bekannt wurde: Log4Shell. Veracode hat sie seither beobachtet. Die Schwachstelle mit dem höchstmöglichen Schweregrad (10.0) befand sich in Apache Log4j, einem allgegenwärtigen Open-Source Java-Protokollierungs-Framework.

NIS2: Ein Weckruf für Unternehmen

Unternehmen müssen internationalen Angreifern entgegentreten, die über ein vielschichtiges Repertoire an kriminellen Methoden verfügen. Sich darauf zu verlassen, dass "alles gut ist" genügt nicht. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in der Bedrohungslandschaft zu rüsten.


Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.