26.04.23 - IT Security-Telegramm
Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht. Das belegt auch die jüngste Markterhebung von One Identity.
Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Malware-Kampagnen machen sich mithilfe von Exploit Kits automatisiert auf die Suche nach Sicherheitslücken in gängigen Anwendungen, um Infrastrukturen infiltrieren zu können.
26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
Die gemeinsame Aktion des FBI in Abstimmung mit deutschen und niederländischen Behörden ist ein Erfolg gegen die ausgefeilten Techniken von Hive zu einem kritischen Zeitpunkt im Kampf gegen Ransomware-Gruppen. Allein in Deutschland waren bereits mehr als 70 Unternehmen von den Cyberkriminellen gehackt worden. Die Ermittlungen sind auch ein entscheidender Schritt in Richtung einer verstärkten internationalen Zusammenarbeit, um Bedrohungsakteure zum Nutzen aller an der Ausübung ihrer Tätigkeit zu hindern.
26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht
Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht. Das belegt auch die jüngste Markterhebung von One Identity. Im Rahmen der Umfrage "2022 Identity and Security Survey" wurden 1.000 Sicherheitsexperten befragt, und über 89 Prozent von ihnen räumten ein, in den letzten zwölf Monaten von einem identitätsbasierten Angriff betroffen gewesen zu sein. Und das obwohl satte 96 Prozent der Befragten sogar mehrere Tools für das Identitätsmanagement verwenden. Genutzt werden aber längst nicht alle verfügbaren Tools, das zumindest sagen stolze 70 Prozent der Befragten.
26.04.23 - Risiken durch automatisierte Cyberangriffe: Kleine Schwachstellen mit großen Folgen
Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Malware-Kampagnen machen sich mithilfe von Exploit Kits automatisiert auf die Suche nach Sicherheitslücken in gängigen Anwendungen, um Infrastrukturen infiltrieren zu können. Unternehmen sehen sich damit einer neuen Herausforderung gegenüber: Ihre Angriffsfläche vergrößert sich und sie müssen sich intensiver und detaillierter mit Schwachstellen in ihrer Infrastruktur auseinandersetzen. Der Hausschlüssel im Blumentopf neben dem Eingang, eine schlecht schließende Hintertür oder ein stets gekipptes Kellerfenster
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
25.04.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit