Im Überblick

Frühwarnsystem: Ransomware in Echtzeit erkennen

Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.



- Anzeigen -


April 2016


29.04.16 - IT Security-Telegramm

29.04.16 - Müssen Unternehmen und das FBI wirklich Experten zu Rate ziehen, um einem neuen Ransomware-Virus zu begegnen?

29.04.16 - Eset zerschlägt Linux-Botnetz Mumblehard: Tausende Spam-Schleudern kaltgestellt

29.04.16 - Erpresserangriff auf verwundbare Systeme

29.04.16 - Forscherteam deckt Vorbereitungen zu Angriffen auf Banken und Finanzinstitutionen auf

28.04.16 - IT Security-Telegramm

28.04.16 - Nutzer des Shopsystems "Zen Cart" sollten dringend die neue Version 1.5.5 installieren

28.04.16 - Ein etabliertes Incident-Response-Verfahren ist angesichts der aktuellen Sicherheitsbedrohungen für ein Unternehmen heute unerlässlich

28.04.16 - IT-Sicherheitsprofis und Netzbetreiber bewerten Vertrauensverlust beim Kunden und sinkende Umsätze als schwerwiegendste Auswirkungen von DDoS-Attacken

28.04.16 - Sicherheitsstudie: Ungesicherte Drittanbieterzugriffe sind idealer Nährboden für Cyberattacken

27.04.16 - IT Security-Telegramm

27.04.16 - Philippinen: Massiver Hackerangriff gefährdet Präsidentschaftswahlen

27.04.16 - BKA: BKA ermittelt Waffenkäufer im Darknet - mutmaßlich Raubdelikt verhindert

27.04.16 - Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken

27.04.16 - Worldline bietet mit ihrer Token-Service-Provider-Plattform Tokenisierung an, eine wichtige Komponente für mobile Bezahlvorgänge

26.04.16 - IT Security-Telegramm

26.04.16 - Sicherheit zu gewährleisten wird immer komplexer: Den Spagat, welchen die IT-Abteilungen schaffen müssen, um die digitale Transformation zu unterstützen ist enorm

26.04.16 - DDoS-Report analysiert über 5.000 abgewehrte Angriffe

26.04.16 - Gezielter Cyberangriff auf indische Militärs

26.04.16 - Rund 1,7 Millionen Apple-Endgeräte mit Werbe-Trojanern infiziert

25.04.16 - IT Security-Telegramm

25.04.16 - Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich

25.04.16 - Das Locky-Unwetter an mehreren Fronten bekämpfen

25.04.16 - SSL-Schwachstelle DROWN zu viel blindes Vertrauen in SSL/TLS

25.04.16 - Empfehlung gegen Mail-Spoofing: Wirksamer Schutz des Markennamens

22.04.16 - IT Security-Telegramm

22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

22.04.16 - Identität als Umsatztreiber wie moderne Unternehmen den "Return on Identity" schaffen können

22.04.16 - Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird

22.04.16 - Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)

21.04.16 - IT Security-Telegramm

21.04.16 - "Avira AppLock+ für Android": Remote steuerbare App-Nutzungsrechte und mehr Privatsphären-Schutz

21.04.16 - AppSense-Akquisition passt perfekt in die Strategie von Landesk: Erweiterung des Angebots im Bereich Unified Endpoint Management

21.04.16 - Piraten-Erfolg im Grundsatzprozess gegen WLAN-Störerhaftung

21.04.16 - Im Malware-Fokus: Das Betriebssystem Linux, der Google Playstore und die Firmware für Smartphones

20.04.16 - IT Security-Telegramm

20.04.16 - Verizon ermöglicht mit dem Data Breach Digest einen Blick hinter die Kulissen von Cyber-Untersuchungen

20.04.16 - SSL-Anbieter wechseln: Eine komplette Anleitung in vier Schritten

20.04.16 - Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können

20.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme

19.04.16 - IT Security-Telegramm

19.04.16 - LogRhythm schließt sich der "Lockheed Martin Cyber Security Alliance" an

19.04.16 - Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden

19.04.16 - Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

19.04.16 - Veracode kommentiert Symantecs SQL-Injection-Schwachstelle

18.04.16 - IT Security-Telegramm

18.04.16 - Proofpoints Bericht "The Human Factor 2016": Angreifer nutzen menschliche Schwächen aus

18.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

18.04.16 - Masche: Unerkannte Firmen schalten Werbebanner in Apps, um ahnungslosen Smartphone-Besitzern mit einem Klick darauf ein kostenpflichtiges Abo anzudrehen

18.04.16 - Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken

15.04.16 - IT Security-Telegramm

15.04.16 - "Dark DDoS" eine wachsende Bedrohung für die Netzwerksicherheit

15.04.16 - Sechs Aspekte für einen effektiven Disaster Recovery-Plan

15.04.16 - Kaspersky-Schätzung: 15 US-Dollar Schwarzmarktpreis für einen gehackten Steam-Account

15.04.16 - Mobiler Banking-Trojaner Spy.Agent stielt Login-Daten, umgeht Zwei-Faktor-Authentifizierung und liest SMS mit

14.04.16 - IT Security-Telegramm

14.04.16 - Bei Hackerangriff, OP verschoben Wie sicher sind Krankenhäuser und Patientendaten wirklich? (Teil 1)

14.04.16 - Wie Dinge im Internet of Things sicher funken - Schutz vor Cybercrime wichtig

14.04.16 - CeBIT 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

14.04.16 - Verschärfte Bedrohungslage durch Verschlüsselungs-Trojaner

13.04.16 - IT Security-Telegramm

13.04.16 - Sichere Connected-Car-Anwendungen: Vier Tipps für Automobilhersteller

13.04.16 - Massive DDoS-Angriffe auf Schweizer Online Shops

13.04.16 - Nach Klick: Daten weg Nemucod-Malware verbreitet sich rasant in Europa

13.04.16 - Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky

12.04.16 - IT Security-Telegramm

12.04.16 - "Security Pressures Report 2016" von Trustwave zeigt: So sehr stehen IT-Administratoren wirklich unter Druck

12.04.16 - Data-Security-Studie: Fast drei Viertel der Befragten gaben an, dass Datensicherheit für ihre Vorstände und Geschäftsführer eine vorrangige Bedeutung hat

12.04.16 - 16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015

12.04.16 -Erpresser-Software KeRanger: Um die Gatekeeper-Funktion zu umgehen, haben die Angreifer das Update-Paket für den BitTorrent-Client Transmission mit einem von Apple zugelassenen Entwickler-Zertifikat versehen

11.04.16 - IT Security-Telegramm

11.04.16 - Studie dokumentiert wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

11.04.16 - HID Global erklärt in fünf Schritten, wie die Zutrittskontrolle per Smartphone eingerichtet wird

11.04.16 - DROWN oder warum Sie Ihre Serverkonfiguration ändern sollten

11.04.16 - Root-Zugriff: Trend Micro warnt vor weit verbreiteten Sicherheitslücken auf Android-Geräten

08.04.16 - IT Security-Telegramm

08.04.16 - Jedes dritte Opfer von Erpressungssoftware in Deutschland hat Lösegeld bezahlt

08.04.16 - Triada übernimmt heimlich die Kontrolle über Android-Geräte

08.04.16 - Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg

08.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme

07.04.16 - IT Security-Telegramm

07.04.16 - Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen

07.04.16 - Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden

07.04.16 - Krypto-Trojaner: Backups schützen gegen Datenverlust

07.04.16 - Gefährlicher Android-Trojaner Acecard: Auch deutschsprachige Nutzer werden attackiert; mehr als 30 Apps von Banken und Bezahldiensten betroffen

06.04.16 - IT Security-Telegramm

06.04.16 - Mit einer geeigneten Backup- und Disaster Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden

06.04.16 - botfrei.de Jahresstatistik 2015: Zahl der Zombierechner weiter bedrohlich

06.04.16 - Hacker nutzen am liebsten Social Engineering für Angriffe

06.04.16 - Patientendaten hoch im Kurs: Laut dem aktuellen "IBM X-Force-Report" sind nicht Kreditkartendaten, sondern Patientenakten mittlerweile die heißeste Ware auf dem Internetschwarzmarkt

05.04.16 - IT Security-Telegramm

05.04.16 - PoS-Malware-Angriffsszenario: Angreifer verschaffen sich mithilfe von Phishing, SQL-Injection oder einer anderen Schwachstelle Zugang zum System

05.04.16 - Unzureichende Datenschutzbestimmung bei Windows 10: Verbraucherzentrale NRW verklagt Microsoft

05.04.16 - FireMon warnt: Krankenhäuser müssen ihr Firewall-Management und ihre Security-Workflows optimieren

05.04.16 - Kaspersky-Experiment "How I hacked my hospital" offenbart Cyberschwachstellen

04.04.16 - IT Security-Telegramm

04.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

04.04.16 - Studie zum digitalen Erwachsenwerden: Russische Eltern erst besonders streng, dann auffällig locker

04.04.16 - Nifis-Vorsitzender RA Dr. Thomas Lapp: "Wirtschaft hat IT-Sicherheitsgesetz positiv aufgenommen"

04.04.16 - Anzahl mobiler Schädlinge hat sich im Jahr 2015 verdreifacht

01.04.16 - IT Security-Telegramm

01.04.16 - IT-Spezialistin secucloud startet dritte Finanzierungsrunde auf Seedmatch

01.04.16 - Schatten-IT ist die Folge: Sicherheitsprüfungen für Cloud-Dienste dauern zu lange

01.04.16 - Verschlüsselungs-Malware: Locky erreicht den Nutzer ebenfalls über eine E-Mail mit einem Dokument im Anhang

01.04.16 - Die Sorge um den Datenschutz in der Cloud und im Internet der Dinge

Mai 2016


31.05.16 - IT Security-Telegramm

31.05.16 - Whitepaper "Sicherheit im industriellen Internet der Dinge": Vernetzung von Maschinen und Anlagen erhöht Risiko für Cyberangriffe

31.05.16 - Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0

31.05.16 - Sichere beschleunigte IT durch Automatisierung von Schlüsseln und Zertifikaten

31.05.16 - Was wäre, wenn "Ransomware as a Service" (RaaS) und vorsätzlich handelnde Mitarbeiter ihre Kräfte vereinen?

30.05.16 - IT Security-Telegramm

30.05.16 - Industrie im Visier von Cyberkriminellen und Nachrichtendiensten

30.05.16 - Unerwünschte Auszahlung: Cyberangriffe auf Geldautomaten

30.05.16 - Spam- und Malware-Traffic im 1. Quartal 2016 übertrifft Spitzenwerte von 2015: Ransomware wird damit zur Haupteinnahmequelle für Internetkriminelle

30.05.16 - Neue Bedrohungen für das Betriebssystem Linux: Trojaner, die weitere Trojaner beinhalten

27.05.16 - IT Security-Telegramm

27.05.16 - "Verizon 2016 Data Breach Investigations Report": Cyberkriminelle nutzen menschliche Schwächen aus

27.05.16 - Kostenloses Entschlüsselungs-Tool für Opfer des Verschlüsselungstrojaners CryptXXX

27.05.16 - PC-Nutzer in Deutschland zeigen mehr Sorgfalt bei Sicherheitsupdates ihrer Software

27.05.16 - Computacenter schließt strategische Partnerschaft mit Bromium für "Advanced Endpoint Security"

25.05.16 - IT Security-Telegramm

25.05.16 - Ransomware: Ein Drittel der Unternehmen ist betroffen Bedrohungslage unverändert hoch

25.05.16 - Studie: Nachlässiger Umgang mit Backups

25.05.16 - Report deckt auf: Hackerangriffe werden immer unauffälliger

25.05.16 - "Forcepoint Global Threat Report 2016": Status quo aktueller Cyberbedrohungen für Unternehmen

24.05.16 - IT Security-Telegramm

24.05.16 - BMWi-Studie warnt vor Sicherheitslücken in der Smart Factory

24.05.16 - Maximale Freiheit bei der Auswahl von Hardware für Backup und Recovery

24.05.16 - IT-Security: Nationales und internationales Westcon Management informiert VARs über Top-Trends in der Distribution

24.05.16 - WatchGuard führt Programm für Technologie-Partner ein

23.05.16 - IT Security-Telegramm

23.05.16 - Studie: Zwei Drittel der Unternehmen untersagen Mitarbeitern die Nutzung kostenloser Wi-Fi-Hotspots

23.05.16 - Wenn Eltern Kindersicherungslösungen einsetzen, sollten sie immer auch den vertrauensvollen Kontakt mit ihrem Nachwuchs suchen

23.05.16 - Globale Studie zu Cyberattacken: Einzelhandel vermehrt im Visier von Cyberkriminell

23.05.16 - Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)

20.05.16 - IT Security-Telegramm

20.05.16 - Fehlermeldung beim SSL-Zertifikat: Wenn der Browser der Verbindung nicht vertraut

20.05.16 - Fast 90 Prozent aller Unternehmenskunden wünschen sich besseren Schutz vor DDoS-Attacken von ihrem Internet Service Provider

20.05.16 - Starker Anstieg an Krypto-Trojanern - Jede sechste E-Mail enthält einen Virus

20.05.16 - Studie: Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet

19.05.16 - IT Security-Telegramm

19.05.16 - Ohne konsistente IT-Sicherheits-Architektur fährt das Connected Car gegen die Wand

19.05.16 - Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher

19.05.16 - "Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen

19.05.16 - Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

18.05.16 - IT Security-Telegramm

18.05.16 - Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

18.05.16 - Dirk Arendt übernimmt die Verantwortung für Government, Defence und Health Care bei Check Point Software Technologies

17.05.16 - IT Security-Telegramm

17.05.16 - Diejenigen, die in punkto Schwachstellen wirklich besorgt sein sollten, sind die Automobilhersteller

17.05.16 - Keine eigene Webseite nötig, um Opfer eines DDoS-Angriffs zu werden

17.05.16 - Vorteile der Virtualisierung verspielt? Umfrage über Cybersicherheit

17.05.16 - Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

13.05.16 - IT Security-Telegramm

13.05.16 - Infineon erfüllt neue "No-Backdoors-Policy" seit jeher, sagt das Unternehmen

13.05.16 - FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security

13.05.16 - Jedes zweite deutsche Unternehmen rechnet mit bevorstehender Verletzung seiner Datensicherheit

13.05.16 - Vorteile einer Implementierung einer Privileged-Account-Security-Lösung

12.05.16 - IT Security-Telegramm

12.05.16 - Security-Aspekten und die Umsetzung einer Mobile Access-Strategie

12.05.16 - Große Mehrheit der Schulen setzt Filtersoftware ein

12.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung

12.05.16 - Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen

11.05.16 - IT Security-Telegramm

11.05.16 - Studie: Eklatante Abstimmungsprobleme bei der IT-Sicherheit weltweit

11.05.16 - Unternehmen sind lukrative Ziele für Ransomware-Angriffe, da die Bereitschaft und auch die Möglichkeit zur Zahlung größerer Lösegeldsummen höher ist als bei Privatanwendern

11.05.16 - Austausch sensibler Daten absichern: Integration von SSL-Zertifikaten wird zur Pflicht

11.05.16 - CVE-2016-1019 im "Adobe Flash Player": Exploit für gefährliche Sicherheitslücke im Umlauf auch in Deutschland

10.05.16 - IT Security-Telegramm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

10.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung

10.05.16 - Ausgehend von der Bestandsanalyse muss eine zentrale IT-Sicherheitsabteilung geplant werden, die alle sicherheitsrelevanten Aspekte des Unternehmens umfasst und aufeinander abstimmt

10.05.16 - Massive Angriffswelle durch Banking-Trojaner

09.05.16 - IT Security-Telegramm

09.05.16 - Anstieg von verseuchten Facebook-Beiträgen Chrome-Browser als Infektionsvektor

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

09.05.16 - Durch das Vergessen von Informationen entsteht beim Arbeitnehmer mehr Platz für Kreativität

09.05.16 - Schwachstellenanalyse: In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren

06.05.16 - IT Security-Telegramm

06.05.16 - Virenanalyse für den Monat März 2016: Schwerpunkt der Attacken liegt auf Apples Betriebssystem OS X

06.05.16 - Smart-City-Sicherheitslücke: Kaspersky Lab deckt Cyberschwachstellen bei Verkehrssensoren auf

06.05.16 - Trend Micro empfiehlt: Deinstallieren Sie QuickTime für Windows jetzt gleich

06.05.16 - Das Einmaleins der IT-Security: Sicherheitstipps für KMU

04.05.16 - IT Security-Telegramm

04.05.16 - Nach Locky-Attacken: Check Point-Forschungsergebnisse zeigen kein Ende der Gefahr

04.05.16 - Vier Tipps zur erfolgreichen Absicherung von Daten

04.05.16 - Die NATO unterzeichnet Cybersicherheitspartnerschaft mit Fortinet

04.05.16 - Quantentechnologie: GPS, Supercomputer und unknackbare Codes

03.05.16 - IT Security-Telegramm

03.05.16 - Warum die meisten Unternehmen für Hacker eine leichte Beute sind

03.05.16 - DDoS-Bedrohungswelle: Deutsche E-Commerce-Unternehmen, schwedische Tageszeitungen, schweizerische Einzelhändler und finnisches Verteidigungsministerium betroffen

03.05.16 -Angreifer haben es auf Log-In Daten von Unternehmensangestellten abgesehen

03.05.16 - TorrentLocker ist zurück und infiziert erste Rechner in Schweden & Italien

02.05.16 - IT Security-Telegramm

02.05.16 - Europaweite Befragung über die Einstellung zum Thema Biohacking und Chipimplantate

02.05.16 - Was Unternehmen gegen Hacks tun können: In jedem Unternehmen kann es zu folgenschweren Hacks und Pannen kommen

02.05.16 - Patchen ist angesagt: Gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar

02.05.16 - Trojaner mit Tarnkappe: "USB Thief" stiehlt Daten von vermeintlich sicheren air-gapped Systemen und bleibt unerkannt

Juni 2016


30.06.16 - IT Security-Telegramm

30.06.16 - Fünf Best Practices für Safety und Security in der IP-Telefonie

30.06.16 - Unterstützung bei der Einführung und Wartung von IT-Sicherheitssystemen: Unternehmen nutzen bei Thema Sicherheit externes Know-how

30.06.16 - So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden

30.06.16 - Kommentar: IT-Versicherungen entbinden nicht von der Verantwortung

29.06.16 - IT Security-Telegramm

29.06.16 - Infizierung von Smartphones via USB-Ladevorgang vermeiden

29.06.16 - SSL-Zertifikate: Wert des Sicherheitskennzeichen hängt vom Vertrauen in Zertifizierer ab

29.06.16 - Handlungsbedarf: Google macht Certificate Transparency-Richtlinie für Nicht-EV-Zertifikate offiziell

29.06.16 - So löschen Sie Daten sicher von ihrem Smartphone

28.06.16 - IT Security-Telegramm

28.06.16 - Erhöhte Skalierbarkeit gegen immer größere DDoS-Volumenangriffe

28.06.16 - Distribution von IT-Security-Lösungen: Infinigate Gruppe steigert Umsatz auf knapp 300 Millionen Euro und feiert dieses Jahr ihr 20-jähriges Jubiläum

28.06.16 - Studie: So denkt Deutschland über die Abschaffung der WLAN-Störerhaftung

28.06.16 - Die Zahl der DDoS-Attacken ist im 1. Quartal 2016 im Vergleich zum vorherigen Quartal fast 30 Prozent gewachsen

27.06.16 - IT Security-Telegramm

27.06.16 - Studie zeigt: 93 Prozent geben Smartphone-PIN bereitwillig weiter

27.06.16 - Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen

27.06.16 - Intelligente Netzwerke sind der nächste Schritt

24.06.16 - IT Security-Telegramm

24.06.16 - Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern

24.06.16 - Barracuda unterstreicht Channel-Fokus: Ezra Hookano wird VP of Channels - Hatem Naguib wird neuer Security-Chef

24.06.16 - Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich

24.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft

23.06.16 - IT Security-Telegramm

23.06.16 - Verschlüsselung von Daten mittels Ransomware: Was kann man dagegen tun?

23.06.16 - Studie: Fast Dreiviertel aller Unternehmen in Deutschland von Cybersecurity-Attacken betroffen

23.06.16 - CyberArk nennt Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

23.06.16 - So funktioniert die Ökonomie der Cyber-Kriminellen

22.06.16 - IT Security-Telegramm

22.06.16 - Keine Digitalisierung ohne IT-Security: Ordnung schaffen in der Zugriffsverwaltung

22.06.16 - Bitkoms Empfehlung sich gegen Cyberkriminalität zu versichern, ignoriert komplett, dass es am besten ist, gar nicht erst ein Opfer zu werden, sagt Zerto

22.06.16 - Die meisten Unternehmen sind auf Cyber-Sicherheitsattacken immer noch nicht vorbereitet

22.06.16 - Warnung: DDoS-Erpresserbande Kadyrovtsy attackiert deutsche Ziele

21.06.16 - IT Security-Telegramm

21.06.16 - Umfrage: Datenverlust auf SSD-Festplatten nimmt immer mehr zu

21.06.16 - Studie: Ein Viertel der Millennials ist überrascht, welche Inhalte ohne ihre Erlaubnis online veröffentlicht sind

21.06.16 - Leider haben zahlreiche Unternehmen, einschließlich der Stromversorger und CISOs oft kein besonders ausgeprägtes Gespür für den Status ihrer Cybersicherheit

21.06.16 - Angreifer nutzen eine Kombination verschiedener Angriffsvektoren nutzen, um komplexere Angriffe mit sowohl hoher Mpps als auch Gbps umzusetzen

20.06.16 - IT Security-Telegramm

20.06.16 - Studie: Erst jedes zehnte Industrieunternehmen gegen Cybercrime versichert

20.06.16 - Studie: 93 Prozent der CIOs in Deutschland mit einem Angriff rechnen, weil neue Bedrohungen nicht erkannt werden

20.06.16 - Ukraine-Konflikt: Regierungsfeindliche Separatisten, Politiker und Journalisten im Fadenkreuz von Hackern

20.06.16 - Manipulation von Bankomaten: Kaspersky Lab entdeckt neue und verbesserte Version der Skimmer-Malware

17.06.16 - IT Security-Telegramm

17.06.16 - SSL-Zertifizierer Comodo im Interview: Verschlüsselung ohne Authentifizierung ist unbrauchbar

17.06.16 - Wissensdatenbank: "ZyXEL One Security" bündelt Infos und Updates für KMU und IT-Abteilungen

17.05.16 - Geschäftsrisiko Smartphone: Wie mobile Datenpannen verhindert werden können

17.06.16 - Netzwerksicherheits-Lösungen: WatchGuard führt Programm für Technologie-Partner ein

16.06.16 - IT Security-Telegramm

16.06.16 - 520 Millionen Virusangriffe auf Smartphones in Deutschland im ersten Quartal 2016

16.06.16 - Wenn Verschlüsselungsprozess begonnen hat: Panada Security analysiert neue Ransomware CryptoBit

16.06.16 - GrammaTech erhält Auftrag der US-Regierung für fünf neue Cybersecurity-Projekte

16.06.16 - Warum das Verschlüsselungsverbot die USA auf die Pfade von China und Russland führt

15.06.16 - IT Security-Telegramm

15.06.16 - Bekämpfung von Internetbedrohungen: Georg Vogel neuer Channel Director DACH bei Malwarebytes

15.06.16 - ISDN-Ende: IT-Security rückt in Zeiten von IP aufgrund von Hackern und Malware noch mehr in den Vordergrund

15.06.16 - Aktuell ist eine neue Malware und Phishing-App im Umlauf, die sich als Google Chrome-Update tarnt

15.06.16 - Durchschnittlich 227.000 neue Malware-Exemplare pro Tag - Cyberkriminelle greifen immer häufiger hochsensible Infrastrukturen an

14.06.16 - IT Security-Telegramm

14.06.16 - Westcon Golf-Cup in Paderborn: Westcon lädt Hersteller und Kunden zum zehnten Mal zum 18-Loch-Turnier

14.06.16 - Identity und Access Management: GlobalSign tritt der International Association of Privacy Professionals bei

14.06.16 - Ein zentrales Ziel der IT-Security lautet: Passwörter ersetzen, Transparenz erzeugen, Kontrolle behalten

14.06.16 - Neue Cyber-Bedrohung: Cyber-Kriminelle nehmen öffentliche Einrichtungen mit modifizierter Form der "QBOT Malware" ins Visier

13.06.16 - IT Security-Telegramm

13.06.16 - Effektivere Tarnung: Crypto-Ransomware "Locky" narrt Sandbox-Technologien

13.06.16 - Security-Management: FireMon erwirtschaftet Rekordumsatz

13.06.16 - Studie: App-Data Gap bringt jährlich Kosten in Höhe von 7,5 Milliarden US-Dollar mit sich

13.06.16 - So schützen Unternehmen die Online-Konten ihrer Nutzer

10.06.16 - IT Security-Telegramm

10.06.16 - Berufsschüler werden Botschafter für mehr IT-Sicherheit: DsiN startet neues Angebot Bottom-Up

10.06.16 - IT-Security-Experte Dr. Reinhard Sell verstärkt Geschäftsführerteam von eBlocker

10.06.16 - Diese Sicherheitstechnologien für Zahlungsprozesse bewegen den Handel im digitalen Wandel: Blockchain, Tokenization und Biometrie

10.06.16 - Schädliche Android Apps und Ransomware dominieren "Threatscape für Q1/2016"

09.06.16 - IT Security-Telegramm

09.06.16 - IT-Sicherheitsgesetz: Erfolgreiche Umsetzung setzt mehr Ressourcen voraus

09.06.16 - Bei etwa 50 Prozent der gehackten Passwörter wurde auch die dazugehörige E-Mail-Adresse ermittelt

09.06.16 - BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

09.06.16 - Schwachstellen zu schließen ist eine der wichtigsten Maßnahmen, um Attacken erfolgreich abzuwehren

08.06.16 - IT Security-Telegramm

08.06.16 - Ende-zu-Ende-Verschlüsselung für höchste Datensicherheit

08.06.16 - White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden

08.06.16 - Ransomware-Attacken in Deutschland nehmen kein Ende

08.06.16 - Trustwave warnt vor Schwachstelle in Lenovo-PCs

07.06.16 - IT Security-Telegramm

07.06.16 - DDoS-Attacken: Kaspersky Lab sieht mehr und komplexere Angriffe im ersten Quartal 2016

07.06.16 - SQL Hacking: Hackerangriffe erkennen, abwehren und Datenbanken schützen

07.06.16 - Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert: 1&1 stellt kostenfreie SSL-Zertifikate von Symantec bereit

07.06.16 - Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

06.06.16 - IT Security-Telegramm

06.06.16 - Virenanalyse im April 2016: Bankentrojaner, Backdoor-Programme und falsche Online-Shops

06.06.16 - Vorsicht vor Aktionismus beim Thema Cyber-Kriminalität

06.06.16 - Studie: 61 Prozent der Deutschen würden rechtliche Schritte ergreifen wenn ihre persönlichen Daten gehackt werden

06.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft

03.06.16 - IT Security-Telegramm

03.06.16 - Was es kosten kann, Opfer von Cyberkriminalität zu werden

03.06.16 - Funksysteme müssen verhindern, dass auf ihnen eine Software geladen werden kann, die ein nicht standardkonformes Verhalten verursacht

03.06.16 - Studie: Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

03.06.16 - Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste

02.06.16 - IT Security-Telegramm

02.06.16 - So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf

02.06.16 - Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten

02.06.16 - Sichere Passwörter bestehen aus mindestens acht Zeichen

02.06.16 - CEO-Phishing: Die wertvollsten Unternehmensdaten im Visier

01.06.16 - IT Security-Telegramm

01.06.16 - Bericht von PwC enthält ernüchternde Statistiken dazu, wie Unternehmen mit Cyber-Kriminalität umgehen

01.06.16 - Die unterschätzte Gefahr: Externe Dienstleister, ein Sicherheitsrisiko

01.06.16 - Datec pro ist CBL Datenrettung Service-Partner für Hamburg

01.06.16 - Anwendungssicherheit: Unternehmen gehen von falschen Tatsachen aus und gefährden so die Sicherheit ihrer Anwendungen und Daten

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.