20.07.22 - IT Security-Telegramm
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar.
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschrift einer real existierenden Person, damit sich Betrüger illegal bereichern können.
20.07.22 - Verfassungsschutz, Polizeibehörden und anderen Organe benötigen sie immer häufiger Lösungen für IT-Forensik
Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen. Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, nennt die wichtigsten Einsatzbereiche von Forensik-Tools in diesem Bereich.
20.07.22 - Kriminellen gehen immer professioneller vor und betrügerische Mails oder SMS sind nicht direkt erkennbar
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschrift einer real existierenden Person, damit sich Betrüger illegal bereichern können. Als Phishing wird dabei das gezielte Abgreifen von sensiblen Nutzerdaten bezeichnet – die Methoden der Betrüger hierfür sind vielfältig und werden ständig ausgebaut. Um diesen Gefahren zu begegnen, können innovative, dennoch im Alltag einfach einzusetzende Technologien genutzt werden – dazu gehören eine digitale Identität, elektronische Signaturen und elektronische Siegel. Dr. Paul Muntean, Senior Cyber Security Solution Architect bei Swisscom Trust Services, zeigt, was es mit diesen Technologien auf sich hat. Bei jeder Online-Registrierung mit Nutzername und Passwort wird jeweils ein eigenständiger digitaler Account erzeugt.
20.07.22 - Deutsche Unternehmen unterschätzen Gefahren durch Spoofing – Dabei ist die Cyberfalle leicht beherrschbar
Die E-Mail ist nach wie vor eines der meist missbrauchten Werkzeuge Cyberkrimineller, um Unternehmen zu attackieren. Trotzdem scheinen viele Unternehmen die Gefahren, die von E-Mail- und Domain-Spoofing ausgehen, zu unterschätzen. Folgt man dem neuen Report "Spoofing – unterschätze Gefahr?" der Cybersecurity-Expertin Mimecast, schätzen gerade einmal 34 Prozent der befragten deutschen Unternehmen E-Mail-Spoofing als eine der aktuell größten Cybergefahren ein. Laut des Lageberichts zur E-Mail-Sicherheit 2022 berichtet jedoch knapp die Hälfte der Befragten, dass der Missbrauch ihrer Marke durch Spoofing-Mails im vergangenen Jahr angestiegen sei. Spoofing-Angriffe können für Unternehmen und ihre Marken schwerwiegende Folgen haben, da sowohl Umsatz, als auch Reputation auf dem Spiel stehen. Umso wichtiger ist es, dass Unternehmen sich selbst und vor allem ihre Kunden vor Spoofing schützen.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar
19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung
19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies