- Anzeigen -


Unternehmen, Organisationen, Verbände


Im Überblick

  • Cyber-Schutz für Stromtankstellen

    Fraunhofer-Institut für Sichere Informationstechnologie SIT hat auf der Vernetzungskonferenz Elektromobilität in Berlin gezeigt, wie Betreiber ihre Ladesäulen gegen Manipulationen und Datendiebstähle absichern können. Stromtankstellen stehen meist an Straßenrändern, in Parkhäusern oder an anderen unbewachten Stellen. Damit sind sie ein leichtes Ziel für IT-basierte Angriffe. Angreifer können zum Beispiel über einen verfügbaren USB-Anschluss unbemerkt versuchen, die Firmware an der Ladesäule zu manipulieren. So können sie etwa unbegrenzt frei tanken oder die Ladung über ein anderes Kundenkonto abbuchen lassen. Auch personenbezogene Daten können erbeutet und missbraucht werden. Die Experten des Fraunhofer SIT haben eine beispielhafte Lösung entwickelt, die mögliche Angriffe und Manipulationen an Ladesäulen verhindert.


Im Überblick

  • Cyberkriminalität in KMU - die unsichtbare Gefahr

    Die Kriminalitätsrate sinkt? In Teilen des analogen Lebens mag das zutreffen. In der digitalen Welt jedoch haben gerade kleine und mittlere Unternehmen zunehmend mit Attacken von Hackern zu tun. So geht aus einer kürzlich veröffentlichten Studie des Digitalverbands Bitkom hervor, dass der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Schwachpunkt ist oftmals der Übergang von der Fertigung in die vernetzte Welt der digitalen Dienste. Stillstand in der Produktion aufgrund von Computerattacken: In letzter Zeit häufen sich die Meldungen von Erpressungsversuchen durch eingeschleuste Trojaner. Erst kürzlich wurde der massive Ransomware-Angriff auf einen international tätigen Hersteller von Maschinen und Anlagen mit Sitz in München bekannt. Die Folge: An mehreren Standorten konnte das Unternehmen nur noch mit gedrosselter Leistung produzieren.


Inhalte


01.08.18 - IT-Management-Portfolio um Bedrohungsmonitoring und -management erweitert

01.08.18 - Exclusive Group wagt den Alleingang zum 10-Millarden-Dollar-schweren Cybersecurity- und Cloud-Spezialisten

03.08.18 - Weitere Regulierungen wie die EU-Know-how-Richtlinie und steigendes Bewusstsein für den Wert der Daten erfordern neue Datensicherheitsstrategie

03.08.18 - Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern

08.08.18 - Eset tritt der Europol Advisory Group für Internetsicherheit bei und unterstützt Ermittlungsbehörde

10.08.18 - 100 Prozent Malware "in freier Wildbahn" erkannt

13.06.18 - PDV-Systeme und secunet vertiefen Kooperation: "Public ECM Platform VIS-Suite" wird VS-tauglich

14.08.18 - E.ON und Vertiv schließen Partnerschaft für kritische Energie-Infrastrukturen

14.08.18 - Cloud-Security-Spezialistin Hornetsecurity führt Expansionsstrategie konsequent fort

16.08.18 - Clavister engagiert sich für IT-Sicherheit des Wirtschaftsstandorts Deutschland

22.08.18 - Barracuda steigert E-Mail-Security-Geschäft deutlich

24.08.18 - "Qtum 2018 Hackathon" – ein virtuelles Event auf globaler Ebene

27.08.18 - Aktuelle Themen und neue Trends wie Machine Learning und Blockchain und deren konkrete Einsatzmöglichkeiten in der IT-Security

27.08.18 - Identitätsmanagement: ForgeRock ernennt Harald Weimer zum Regional Vice President DACH und Nordics

29.08.18 - Trend Micro fördert weltweiten Cybersicherheits-Nachwuchs mit Capture-the-Flag-Wettbewerb

30.08.18 - Netskope und SentinelOne kooperieren bei Cloud Security und Endpoint Protection

31.08.18 - Aufstockung auf 100 Prozent: Rohde & Schwarz baut Engagement für Cyber- und Netzwerksicherheit mit Lancom Systems weiter aus

04.09.18 - Wer hat die beste Schutzlösung gegen DDoS-Attacken? Internetknoten NL-ix lädt zu den "Neutral Peering Days 2018" nach Den Haag

04.09.18 - Betrugsbekämpfung: Credorax und Feedzai starten KI-Lösung zur Bekämpfung von Händlerbetrug

07.09.18 - IBM: Bis zu 2200 neue Mitarbeiter für DACH in den kommenden drei Jahren

14.09.18 - BSI und ANSSI veröffentlichten gemeinsames Cyber-Lagebild

14.09.18 - Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung

17.09.18 - Verbesserte Authentifizierungsmaßnahmen und erweiterter Schutz vor Betrug für Finanzdienstleister: Zweiter Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen

17.09.18 - Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung

18.09.18 - Airlock kooperiert mit Beta Systems im Bereich Identity und Access Management

19.09.18 - Rund 700 internationale Aussteller werden zur it-sa 2018 erwartet

20.09.18 - Damit die Komponenten der Bahninfrastruktur sicher und zuverlässig funktionieren, bietet Dehn Produkte und Lösungen zum Schutz der Anlage bei Blitzströmen und Überspannungen

20.09.18 - TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013

21.09.18 - Kryptographie, E-Government, Business Security und Automotive Security: secunet Security Networks AG schließt erstes Halbjahr 2018 gut ab

26.09.18 - Neuer Cybersecurity Summit in München diskutiert neue Risikomanagementansätze

26.09.18 - it-sa 2018: Kompromisslose Sicherheit vom Perimeter bis zum Endpunkt

26.09.18 - it-sa 2018: Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit

26.09.18 - it-sa 2018: Faktoren für ein erfolgreiches IAM-Projekt

27.09.18 - it-sa 2018: iQSol und Antares-NetlogiX präsentieren die Vielfalt der Managed Security Services

28.09.18 - it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen ihrer Cloud-basierten Data Protection-Plattform

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

27.11.18 - Trend Micro und Moxa gründen Joint Venture zur Absicherung von Industrial-IoT-Umgebungen

06.12.18 - G Data tritt globaler Initiative zum Schutz vor Cyberkriminalität bei

10.12.18 - Kaspersky Lab warnt: Viele haben die Kontrolle über ihre persönlichen Daten verloren

14.12.18 - Tipps zum Thema Cyber-Sicherheit: So schützen Sie sich in zehn Schritten vor Hackern

18.12.18 - Digital Banking: Cyberangriffe müssen international geächtet werden

18.12.18 - Gartner benennt GuardiCore als Cool Vendor für Enterprise-Sicherheit 2018

19.12.18 - Automatisierte Erkennung von verdächtigem Verhalten im Netzwerk: Bitdefender erwirbt RedSocks, Anbieterin von Behavioral und Network Security Analytics

19.12.18 - BullGuard und NordVPN schließen Partnerschaft im Bereich Cybersecurity für Endverbraucher

19.12.18 - Trend Micro und NTT Docomo entwickeln Sicherheitslösung für das 5G-Zeitalter

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

29.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

30.01.19 - BayBG beteiligt sich an Datensicherungsspezialisten SEP

30.01.19 - Datenrettung - Rückblick auf 2018: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

01.02.19 - Studie zeigt: Elektronische Signatur beschleunigt Vertragsabschlüsse um rund 70 Prozent

06.02.19 - Unterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen

07.02.19 - Schutz für KRITIS: Forscher entwickeln Intrusion Detection-System für Netze der Energieversorger

08.02.19 - "secunet konnektor" erhält die Zulassung für die Telematikinfrastruktur

08.02.19 - Virtualisierungslösungen "VMware vSphere" und "VMware NSX": TÜViT prüft die IT-Sicherheit von VMware-Virtualisierungslösungen

11.02.19 - Verlust von Produktionsdaten gefährdet Arbeitsplätze

14.02.19 - Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen?

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.