- Anzeige -


November 2019


29.11.19 - IT Security-Telegramm

29.11.19 - Kaspersky stellt kostenfrei Bedrohungsinformationen zur Verfügung

29.11.19 - PSW Group warnt vor Sodinokibi-Ransomware: Bewerbung mit Folgen

29.11.19 - Rhebo unterstützt Leipziger Wasserwerke bei Sicherheitskonzept ihres Netzwerkes

28.11.19 - IT Security-Telegramm

28.11.19 - Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu

28.11.19 - Heidi Klum und Emilia Clarke sind Deutschlands "Most Dangerous Celebrities 2019"

28.11.19 - Studie: Unternehmen können steigende "Sicherheitsverschuldung" durch DevSecOps reduzieren

27.11.19 - IT Security-Telegramm

27.11.19 - CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen

27.11.19 - Vier bewährte Verfahren, um das Nutzererlebnis zu überwachen

27.11.19 - Höhere Bereitschaft für Cybersecurity Best Practices bei Mitarbeitern über 30 Jahre

26.11.19 - IT Security-Telegramm

26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware

26.11.19 - Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

26.11.19 - Neue Emotet Malspam-Angriffe nutzen Edward Snowdens aktuelles Buch als Lockmittel

25.11.19 - IT Security-Telegramm

25.11.19 - PSW Group informiert: Gültigkeitsdauer von SSL-Zertifikaten soll auf 13 Monate verkürzt werden

25.11.19 - "Incident Preparedness and Response"-Report von Verizon zeigt, wie sich Unternehmen auf einen Cyberangriff vorbereiten

25.11.19 - Gamer im Visier: Bitdefender entdeckt neue Wurm-Kryptominer-Kombination

22.11.19 - IT Security-Telegramm

22.11.19 - Studie: Nur 35 Prozent der Unternehmen halten Cyber Security in den nächsten zwei Jahren für ein Topthema im Forderungsmanagement

22.11.19 - Digitale Signaturen in Europa: Der Hintergrund

22.11.19 - Lazarus ist zurück: Spionage-Tool Dtrack greift Finanzinstitute und Forschungszentren an

21.11.19 - IT Security-Telegramm

21.11.19 - Blockchain-Umfrage: IT-Sicherheitsentscheider uneinig über Bedrohung durch Quantencomputing

21.11.19 - Studie deckt Lücke zwischen Datenschutzbedenken und tatsächlichem Verhalten auf

21.11.19 - Getarnt als E-Mail-Bewerbung: Ordinypt-Malware löscht Unternehmensdaten

20.11.19 - IT Security-Telegramm

20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte

20.11.19 - Doppelt so viele Attacken gegen Banking-Nutzer in Deutschland stationär wie mobil

20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests

19.11.19 - IT Security-Telegramm

19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community

19.11.19 - Black Hat-Umfrage venthüllt den beliebtesten Angriffspunkt der Hacker

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

18.11.19 - IT Security-Telegramm

18.11.19 - Alchemie in der IT-Security So macht man aus Logdaten Gold

18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken

18.11.19 - Studienergebnisse bestätigen gestiegene Bedrohung des Bildungssektors durch Cyber-Angriffe

15.11.19 - IT Security-Telegramm

15.11.19 - IoT-Security: Claroty erweitert die Transparenz ihrer Industrie-Cybersicherheitsplattform auf das Internet der Dinge

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

15.11.19 - "State of Cybersecurity Report": Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken

14.11.19 - IT Security-Telegramm

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

14.11.19 - Studie zur IT in KMU: Modernisierung der IT stagniert, Bedarf an IT-Management nimmt zu

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

13.11.19 - IT Security-Telegramm

13.11.19 - "NoSpamProxy" eröffnet mit Managed Mail Security neue Chancen für den Channel

13.11.19 - Report zeigt: 99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning

12.11.19 - IT Security-Telegramm

12.10.19 - Phishing-Attacke für Instagram-Account nutzt 2FA-Köder

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

12.11.19 - Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr

11.11.19 - IT Security-Telegramm

11.11.19 - Android-Spyware trickst Google Plays Sicherheitssystem aus

11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren

11.11.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

08.11.19 - IT Security-Telegramm

08.11.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.11.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.11.19 - IT Security-Telegramm

07.11.19 - Malware auf iPhones: iPhones werden mehr als zwei Jahre ausspioniert

07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten

07.11.19 - Jeder sechste Deutsche ist nicht in der Lage, einen Router sicher einzurichten

06.11.19 - IT Security-Telegramm

06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht

06.11.19 - Der kostenlose Browser Guard von Malwarebytes schützt vor Datenschutzverletzungen, unerwünschten Tracking-Methoden und Werbung, Clickbait und Tech Support Betrug

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

05.11.19 - IT Security-Telegramm

05.11.19 - Kaspersky hilft bei der Schließung von Sicherheitslücken in Industrie-Software

05.11.19 - Unternehmenslenker verschlafen das Thema IT-Resilienz

05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei

04.11.19 - IT Security-Telegramm

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

04.11.19 - Report zu WannaCry Ransomware: Tausende Mutationen, zahlreiche ungepatchte Computer, zufälliger Impf-Effekt

Dezember 2019


20.12.19 - IT Security-Telegramm

20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen

20.12.19 - Pornoerpressung wird immer gefährlicher: Proofpoint veröffentlicht Cybersecurity-Analyse für das dritte Quartal 2019

20.12.19 - Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps

19.12.19 - IT Security-Telegramm

19.12.19 - Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky

19.12.19 - Studie: Endpoint Security bringt nichts, wenn der Mensch das größte Sicherheitsrisiko bleibt

19.12.19 - Studie zu VoIP in Deutschland: Für Schwaben steht die Kostenersparnis an erster Stelle

18.12.19 - IT Security-Telegramm

18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren

18.12.19 - Studie belegt, dass CISO, die bereits einen schweren Breach erlitten und überstanden haben, erfolgreicher sind

18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen

17.12.19 - IT Security-Telegramm

17.12.19 - Studie: 51 Prozent der Unternehmen sind nicht DSGVO-konform

17.12.19 - Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit

17.12.19 - Die Geschichte von WannaCry: Kaspersky veröffentlicht zweiten Teil ihrer Cybercrime-Filmreihe

16.12.19 - IT Security-Telegramm

16.12.19 - Privileged Access Management-Spezialist baut DACH-Team aus und erweitert Channel-Aktivitäten

16.12.19 - Wie Software-Defined Storage die Kosten im Rechenzentrum senkt

16.12.19 - APT41 stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen

13.12.19 - IT Security-Telegramm

13.12.19 - Kommentar zum Urteil des OLG Köln: Neue Smartphones müssen nicht sicher sein

13.12.19 - Ivanti-Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert

13.12.19 - "Fremde" Apps im Unternehmen: Erlauben oder verbieten?

12.12.19 - IT Security-Telegramm

12.12.19 - Ransom-Attacken gegen Finanzinstitute unter dem Namen von Fancy Bear

12.12.19 - 50 Jahre Internet: Studie zeigt den Stand deutscher Unternehmen

12.12.19 - Deutsche Unternehmen schaffen manuelle Netzwerk-Prozesse ab

11.12.19 - IT Security-Telegramm

11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

11.12.19 - Mit wenigen einfachen Maßnahmen kann die persönliche Sicherheit im Netz selbst in die Hand genommen werden

11.12.19 - CBL Datenrettung fordert Verhaltenskodex für die Branche

10.12.19 - IT Security-Telegramm

10.12.19 - Vier von zehn ICS-Computern sind Cyberbedrohungen ausgesetzt

10.12.19 - Studie: IoT-Bedrohung durch Thingbots steigt weiter

10.12.19 - Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann

09.12.19 - IT Security-Telegramm

09.12.19 - Globale Umfrage offenbart Bedeutung und Auswirkungen von "Pass the Hash"-Angriffen sowie die diesbezügliche Verunsicherung und hebt den Bedarf an Best Practices beim Privileged Access und Active Directory Management hervor

09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche

09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen

06.12.19 - IT Security-Telegramm

06.12.19 - Rapid7: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

06.12.19 - Social Robots: Kaspersky-Experiment zeigt blindes Vertrauen und Sicherheitsrisiken

06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten

05.12.19 - IT Security-Telegramm

05.12.19 - BSI-Zertifikat bestätigt hohes Sicherheitsniveau: Firewall & VPN-Appliance "genuscreen 7.0"

05.12.19 - Risiko durch Cyberkriminalität in Deutschland steigt 60 Prozent sehen in den Strukturen ihres Unternehmens ein Hindernis für gute Cybersicherheit

05.12.19 - IoT-Geräte im Fokus: Kaspersky entdeckt 105 Millionen Angriffe im ersten Halbjahr 2019

04.12.19 - IT Security-Telegramm

04.12.19 - Frauen im Bereich Cybersicherheit in fast jeder zweiten Firma unterrepräsentiert

04.12.19 - 85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit ihrer Firma

04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor

03.12.19 - IT Security-Telegramm

03.12.19 - Studie: Unternehmen setzen IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus

03.12.19 - Studie zeigt: IT-Entscheidungsträger sehen das Quantenzeitalter als Gefahr für die Sicherheit vertraulicher Daten an

03.12.19 - Wenn Phishing-Textnachrichten versuchen Passwörter zu stehlen

02.12.19 - IT Security-Telegramm

02.12.19 - Mehr als die Hälfte aller Unternehmen nutzen keine zentrale Sicherheitsüberwachung

02.12.19 - Einen Online-Shop aufbauen: Fünf unverzichtbare Cyber-Sicherheitsmaßnahmen

02.12.19 - Drei Tipps zum Schutz vor Insider-Bedrohungen

- Anzeigen -

Oktober 2019


31.10.19 - IT Security-Telegramm

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

31.10.19 - Gefährliche E-Mails: Deutsche Nutzer am häufigsten Empfänger schädlicher Mails

30.10.19 - IT Security-Telegramm

30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

30.10.19 - Studie: Beinahe ein Drittel der befragten Sicherheitsexperten bewerten die EU-Datenschutzgrundverordnung (DSGVO/GDPR) als ineffektiv

30.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

29.10.19 - IT Security-Telegramm

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

29.10.19 - Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache

29.10.19 - Sicherheitsrisiko Slack: Collaboration-Tools absichern mit CASBs

28.10.19 - IT Security-Telegramm

28.10.19 - Studie: Bildungseinrichtungen häufiger Opfer von Cyberattacken als andere Branchen

28.10.19 - Studie zu Quantum Computing zeigt enorme Potenziale für Technologieführer: Quantensprung zur Marktreife

28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason

25.10.19 - IT Security-Telegramm

25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform

25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen

25.10.19 - Neue Emotet-Welle rollt an: Hacker-Kollektiv startet offensichtlich neue Kampagne

24.10.19 - IT Security-Telegramm

24.10.19 - KI in der Cybersicherheit aber auch ein neues Hacker-Tool

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

24.10.19 - Untersuchung: IoT rückt in den Fokus von Cyberkriminellen

23.10.19 - IT Security-Telegramm

23.10.19 - Thema digitale Zahlungsmethoden: 81 Prozent der Unternehmen bieten weiterhin Kauf auf Rechnung an

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

23.10.19 - Der erbitterte Kampf gegen das Darkweb ein zweischneidiges Schwert?

22.10.19 - IT Security-Telegramm

22.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

22.10.19 - Cyber-Kriminelle nutzen vermehrt Ausweichstrategien und Antianalysen

22.10.19 - Zwei Milliarden gestohlene Anmeldedaten im Darknet

21.10.19 - IT Security-Telegramm

21.10.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

21.10.19 - Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

18.10.19 - IT Security-Telegramm

18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

18.10.19 - Jedes dritte kleine Unternehmen Opfer von Datenschutzverletzungen

17.10.19 - IT Security-Telegramm

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

17.10.19 - Erstes Halbjahr 2019: Weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer

16.10.19 - IT Security-Telegramm

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

16.10.19 - IT-Sicherheit durch mehr Transparenz und Standardisierung bei Zählweisen und Klassifizierungen von Angriffen

16.10.19 - Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst

15.10.19 - IT Security-Telegramm

15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

15.10.19 - Konstruktionszeichnungen in der "Documentchain" sichern

14.10.19 - IT Security-Telegramm

14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

11.10.19 - IT Security-Telegramm

11.10.19 - Privilege Account Management-Lösungen: Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018

11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen

10.10.19 - IT Security-Telegramm

10.10.19 - Bleiben Sie wachsam: Datenschutzrechtliche Erwägungen für die kommenden Monate

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich

09.10.19 - IT Security-Telegramm

09.10.19 - DataCore ONE beschreibt die Software-definierte Zukunft, in der Primär-, Sekundär- und Cloud-Speicher mit einer einzelnen Steuerungsebene verwaltet und vorausschauende Einblicke gewährt werden

09.10.19 - Avast spürt Spionage-Apps im Google Play Store auf und verhindert weitere Downloads

09.10.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

08.10.19 - IT Security-Telegramm

08.10.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.10.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.10.19 - IT Security-Telegramm

07.10.19 - Sophos hat mit acmeo einen auf MSPs fokussierten Spezialdistributor für den deutschen Markt an Bord geholt

07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen

07.10.19 - "SIEM Productivity Study" des Ponemon-Instituts deckt Unzulänglichkeiten veralteter SIEM-Tools auf

04.10.19 - IT Security-Telegramm

04.10.19 - Cybertrap schickt Hacker in irreale IT-Parallelwelten

04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

04.10.19 - DDoS-Report: Angriffsbandbreiten in Q2 2019 weiter auf Rekordniveau

02.10.19 - IT Security-Telegramm

02.10.19 - Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

02.10.19 - Bericht zur Analyse von 67 Milliarden zurückgewiesenen E-Mails

02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies

01.10.19 - IT Security-Telegramm

01.10.19 - Malwarebytes: Strategische personelle Neubesetzungen sollen DACH-Präsenz in wachsenden Märkten stärken

01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab

01.10.19 - Infinigate: Geballte MSP-Power für den IT Security Channel

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.