IT SecCity-Archiv


Im Überblick

Der CISO: Definition und Aufgaben

Was muss ein CISO mitbringen? In der heutigen Bedrohungslandschaft tragen Chief Information Security Officers eine erhebliche Verantwortung. Sie haben großen Einfluss auf das Unternehmen und müssen ihren Wert und ihre Kompetenz regelmäßig unter Beweis stellen.

Oktober 2023

31.10.23 - IT Security-Telegramm

31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an

31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen

31.10.23 - Maßgeschneiderte Kombination aus Echtzeitmonitoring und Expertenanalyse ermöglicht ganzheitlichen Schutz digitalisierter Industrieanlagen

30.10.23 - IT Security-Telegramm

30.10.23 - Privileged-Access Management: Beschleunigte Time-to-Value beim DevOps Secrets Management

30.10.23 - Bösartiger Telegram-Klon schleust versteckte Malware ein

30.10.23 - Hacker verseuchen Google Ads mit betrügerischen Links

27.10.23 - IT Security-Telegramm

27.10.23 - Facebook wird mit Anzeigen und Seiten für gefälschte ChatGPT, Google Bard und andere KI-Dienste überflutet und verleitet Nutzer zum Herunterladen von Malware

27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle

27.10.23 - Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

26.10.23 - IT Security-Telegramm

26.10.23 - CRM-Systeme verarbeiten täglich eine große Menge an personenbezogenen Daten: Es ist deshalb von entscheidender Bedeutung, dass diese Systeme den Anforderungen der Datenschutzverordnung entsprechen

26.10.23 - Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

26.10.23 - How to be a CISO – eine Anleitung zum obersten Security Officer

25.10.23 - IT Security-Telegramm

25.10.23 - Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit

25.10.23 - Sophos Active Adversary Report for Tech Leaders 2023: Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihre Attacke starten

25.10.23 - Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene

24.10.23 - IT Security-Telegramm

24.10.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen

24.10.23 - Materna Radar Cyber Security bietet komplettes Portfolio der Cyber Security aus Beratung, Services und Produkten direkt aus einer Hand

23.10.23 - IT Security-Telegramm

23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug

23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können

23.10.23 - Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potenzial Deutschland auf dem Gebiet der Cybersicherheitsforschung hat

20.10.23 - IT Security-Telegramm

20.10.23 - Sicherheitsforscher von Check Point und Avanan untersuchen neue Methoden des E-Mail-Betrugs

20.10.23 - Security-Studie: 91 Prozent der IT-Führungskräfte sind mit Privileged Access Management (PAM) besser geschützt, suchen jedoch in Zeiten wirtschaftlichen Abschwungs nach erschwinglichen Lösungen

20.10.23 - Lösung für "Cloud Security Posture Management" (CSPM) der nächsten Generation reduziert die Angriffsfläche um 99 Prozent

19.10.23 - IT Security-Telegramm

19.10.23 - Neue Lösung nutzt die Davis-AI der Dynatrace-Plattform für Bedrohungssuche, Echtzeit-Erkennung und Vorfallreaktion

19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies

19.10.23 - Bericht: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen

18.10.23 - IT Security-Telegramm

18.10.23 - Update für "Kaspersky Password Manager": Einmal-Codes für 2FA und Opera-Unterstützung

18.10.23 - Erweiterter iOS-Schutz vor bösartigen Links in Nachrichten und Kalendereinträgen

18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales

17.10.23 - IT Security-Telegramm

17.10.23 - Claroty erweitert die "Deloitte Managed Extended Detection and Response Plattform" um OT-Sicherheit

17.10.23 - Generative KI-gestützte Wiederherstellung verbessert die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams – und verkürzt die Zeit bis zur Schwachstellenbehebung

17.10.23 - Endpunktsicherheit: Malwarebytes launcht "EDR Extra Strength"

16.10.23 - IT Security-Telegramm

16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

16.10.23 - Verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing: Die Chance, einem Cyber-Angriff zum Opfer zu fallen, ist bei mobilen Endgeräten höher als bei stationären

16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor

13.10.23 - IT Security-Telegramm

13.10.23 - Trend Micro Zero Day Initiative veröffentlicht über 1.000 Hinweise auf Schwachstellen im 1. Halbjahr 2023

13.10.23 - Eine fortschrittliche Identity-Strategie bildet eine der wichtigen Säulen einer umfassenden Innovationsstrategie

13.10.23 - Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken

12.10.23 - IT Security-Telegramm

12.10.23 - Ransomware-Angriffe haben sich in den letzten Jahren über alle Branchen hinweg vervielfacht

12.10.23 - Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity

12.10.23 - Neben Google wird auch Sharepoint von Hackern für fortschrittliche Phishing-Kampagnen missbraucht

11.10.23 - IT Security-Telegramm

11.10.23 - Gefälschter Flugmodus: Jamf Threat Labs deckt Möglichkeit zur Manipulation von Smartphones auf

11.10.23 - Die Kombination von Telefon- und E-Mail-Ködern in dieser komplexen Angriffskette weist auf neue Taktiken hin, die von Cyberkriminellen eingesetzt werden, um ihre Malware zu verbreiten

11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen

10.10.23 - IT Security-Telegramm

10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate

10.10.23 - Heute kann jeder, der böse Absichten hegt, innerhalb kürzester Zeit eine Malware entwickeln, in Umlauf bringen und in Unternehmen jeder Größe verheerende Schäden anrichten

10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

09.10.23 - IT Security-Telegramm

09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität

09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild

09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr

06.10.23 - IT Security-Telegramm

06.10.23 - Technologie für sichere Vernetzung: SASE führt den Paradigmenwechsel in der Netzwerksicherheit ein

06.10.23 - FortiGuard Labs: Während Vorkommen und Auswirkungen gezielter Angriffe zunehmen, nimmt die Erkennung von Ransomware in Organisationen ab

06.10.23 - Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen

05.10.23 - IT Security-Telegramm

05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem

05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich

05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT

04.10.23 - IT Security-Telegramm

04.10.23 - comforte sieht Teile der Kreditkartenindustrie und Händler noch nicht ausreichend auf verschärften internationalen Sicherheitsstandard PCI 4.0 vorbereitet

04.10.23 - Betrüger geben sich in ihren E-Mails als Amazon aus und lassen die Opfer glauben, dass es Probleme mit ihrer Prime-Mitgliedschaft gäbe oder dass neue Mitglieds-Beiträge zu zahlen wären

04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann

02.10.23 - IT Security-Telegramm

02.10.23 - Jeder zweite Deutsche liegt falsch: Cyberangriffe bleiben deutlich länger als eine Woche unbemerkt

02.10.23 - Unveränderlicher Speicher ist eine stets zuverlässige Lösung zur Einhaltung der Datensicherheits-Compliance

02.10.23 - Mythen rund um Social-Engineering-Attacken und wie Unternehmen sich aktiv schützen können

November 2023

30.11.23 - IT Security-Telegramm

30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

30.11.23 - Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

30.11.23 - Identity Security: CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

29.11.23 - IT Security-Telegramm

29.11.23 - Pig-Butchering-Betrüger ergaunern mit gefälschtem Kryptowährungs-Handelspool mehr als 1 Million Dollar

29.11.23 - 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren

29.11.23 - H1 Report des Forescout Vedere Labs: Die Zahl der Cyberbedrohungen erreicht im ersten Halbjahr 2023 einen neuen Höchststand

28.11.23 - IT Security-Telegramm

28.11.23 - Lockbit bleibt die aktivste Ransomware-Gruppe: Report liefert Informationen zur Entwicklung der globalen Cyberbedrohungslandschaft in der ersten Jahreshälfte 2023

28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen

28.11.23 - Sechs Wege, wie Passwörter gestohlen werden können – und wie passwortlose Lösungen dies verhindern können

27.11.23 - IT Security-Telegramm

27.11.23 - Die versteckte Bedrohung in AWS: Die AMBERSQUID Cloud-Native Cryptojacking Operation

27.11.23 - Sobald Informationen über einen Cyberangriff publik werden, ist das Vertrauen der Kunden, Partner und Stakeholder in das betroffene Unternehmen erstmal geschädigt

27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit

24.11.23 - IT Security-Telegramm

24.11.23 - Malware-Studie: Ransomware-as-a-Service (RaaS) und Malware-as-a-Service (MaaS) sind die am häufigsten identifizierten und abgewehrten Bedrohungen

24.11.23 - Cyberforensik-Report: Bequemlichkeit spielt Cyberkriminellen in die Karten

24.11.23 - Langzeitstudie zur Nutzung von Social Media in der B2B-Kommunikation wird im 13.Jahr veröffentlicht: Reifeprozess bildet sich ab

23.11.23 - IT Security-Telegramm

23.11.23 - Zu den Aufgaben des Deutsche Wissenschafts- und Innovationshaus San Francisco gehören unter anderem Wissenschafts- und Innovationsförderung

23.11.23 - Hintergründe zu DDoS-Angriffen, wie sie die Narrative von Hackern stärken und Organisationen sich dagegen schützen können

23.11.23 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

22.11.23 - IT Security-Telegramm

22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien

22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

22.11.23 - Trojaner jahrelang an Linux-Systeme ausgeliefert -Installer für "Free Download Manager" als Verbreitungsweg

21.11.23 - IT Security-Telegramm

21.11.23 - Drittanbieter-Phishing: Weltweites Phänomen birgt Gefahren für Unternehmen und Kunden

21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht

21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards

20.11.23 - IT Security-Telegramm

20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen

20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden

20.11.23 - Studie: Das Gesundheitswesen war im vergangenen Jahr die am häufigsten von Ransomware-Attacken betroffene Branche

17.11.23 - IT Security-Telegramm

17.11.23 - Im ersten Halbjahr 2023: auf 16 Prozent der ICS-Rechner in Deutschland wurde Malware erkannt

17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz

17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind

16.11.23 - IT Security-Telegramm

16.11.23 - HijackLoader - Malware-Downloader mit modularem Aufbau

16.11.23 - Berichte über chinesische Sicherheitsarchitektur in Hardware-verschlüsselten USB-Speichern sorgen auch bei Kunden und Partnern in DACH-Region für Verunsicherung

16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

15.11.23 - IT Security-Telegramm

15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen

15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist

15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl

14.11.23 - IT Security-Telegramm

14.11.23 - Ransomware-Gruppe Cuba umgeht Erkennung durch Sicherheitslösungen mit neuer Malware

14.11.23 - Umfrage: 34 Prozent der Unternehmen nutzen oder implementieren schon Sicherheits-Tools für KI-Anwendungen

14.11.23 - Arctic Wolf Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

13.11.23 - IT Security-Telegramm

13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor

13.11.23 - BSI-Präsidentin Claudia Plattner: "Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potential wir in unserem Land auf dem Gebiet der Cybersicherheitsforschung haben"

13.11.23 - Qakbot: FBI und internationale Strafverfolgung zerschlägt Botnetz - Tipps, was Unternehmen nun tun können

10.11.23 - IT Security-Telegramm

10.11.23 - Akamai kündigt neue Lösung zum Schutz von APIs vor Missbrauch und Datendiebstahl an

10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

10.11.23 - Eines der größten Probleme bei Monokulturen besteht darin, dass ein einziger Fehler (eine ausgenutzte Schwachstelle) zu weitreichenden negativen Auswirkungen führen kann

09.11.23 - IT Security-Telegramm

09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit

09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen

09.11.23 - Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung

08.11.23 - IT Security-Telegramm

08.11.23 - CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools wie ChatGPT und erfundene Hacks auf Kryptokonten

08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen

08.11.23 - Lieferkettengesetz aus IT-Security-Sicht: Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können

07.11.23 - IT Security-Telegramm

07.11.23 - Integration von SentinelOne und Netskope ermöglicht Absicherung des modernen Arbeitsumfelds

07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an

07.11.23 - Neuer Pauschalvertrag reduziert den bürokratischen Aufwand und ermöglicht es dem Sophos Incident Response Team so, aktive Angriffe schnell zu untersuchen und zu beseitigen

06.11.23 - IT Security-Telegramm

06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen

06.11.23 - Cyber Signals: Sport-Events und Großveranstaltungen werden immer häufiger zum Ziel von Cyberattacken

06.11.23 - Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ernsthafte Auswirkungen auf die Gesundheit und Sicherheit der Patienten

03.11.23 - IT Security-Telegramm

03.11.23 - Ransomware-Report: Angriffe auf Kommunen, Bildungs- und Gesundheitswesen haben sich seit August 2022 verdoppelt

03.11.23 - Organisationen aus dem Gesundheitswesen brauchen bessere Strategien zur Datenwiederherstellung

03.11.23 - Malware: Neue Infektionsmethoden bei Emotet, DarkGate, und LokiBot

02.11.23 - IT Security-Telegramm

02.11.23 - Management-Software: Bessere Sicht auf IT-Risiken mit innovativem Software-Tool

02.11.23 - Mobile-Security-Plattform schützt No-Code-Applikationen

02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang

Dezember 2023

19.12.23 - IT Security-Telegramm

19.12.23 - Neue schädliche WhatsApp-Mod mit Spionagefunktion

19.12.23 - Analyse einer modernen "Musterattacke": Sophos X-Ops hat die Aktivitäten und das Vorgehen der Ransomware-Gruppe "Money Message" untersucht

19.12.23 - "Child Online Safety Index" enthüllt eine "anhaltende Cyber-Pandemie", Bericht des DQ Institute zeigt eine beständige 70prozentige Cyber-Risiko-Expositionsrate bei Kindern

18.12.23 - IT Security-Telegramm

18.12.23 - Studie: Unternehmen machen Fortschritte bei der Cybersicherheit und stehen dennoch vor großen Herausforderungen

18.12.23 - Die Position des CISOs ist eine Stabsstelle in größeren Unternehmen, die als Bindeglied zwischen Unternehmensleitung und IT-Security dienen soll

18.12.23 - Malware-Rückblick 2023: Die sechs bösartigsten Cyber-Crime-Gruppen

15.12.23 - IT Security-Telegramm

15.12.23 - Malware-Kits helfen Angreifern, sensible Daten zu stehlen

15.12.23 - Deutsche Unternehmen sehen Cyber-Angriffe als größtes Geschäftsrisiko - 58 Prozent der deutschen Unternehmen wurden Opfer eines Cyberangriffs

15.12.23 - Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst

14.12.23 - IT Security-Telegramm

14.12.23 - Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

14.12.23 - Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro

14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring

13.12.23 - IT Security-Telegramm

13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt

13.12.23 - Der NIS2-Countdown läuft: Zwei Drittel der europäischen Unternehmen müssen handeln

13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung

12.12.23 - IT Security-Telegramm

12.12.23 - "Saytrust VPSC" checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt

12.12.23 - Deutsche Telekom Security setzt bei Managed Service für industrielle Fernwartung auf genua

12.12.23 - Deutschland im Europa-Vergleich am stärksten von Ransomware betroffen

11.12.23 - IT Security-Telegramm

11.12.23 - Banking-Trojaner "Zanubis" tarnt sich als legitime App

11.12.23 - Studie zeigt: Zahl der Cyberangriffe auf europäische Finanzdienstleister 2023 mehr als verdoppelt

11.12.23 - Die lange Tradition der schlechten Passworthygiene

08.12.23 - IT Security-Telegramm

08.12.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

08.12.23 - Studie: Einzelhändler sind nicht ausreichend auf Cyberangriffe vorbereitet

08.12.23 - Kaspersky Thin Client bietet Anwendern Zugang zu einem Remote-Desktop und dient als Ersatz für einen lokalen Arbeitsplatz

07.12.23 - IT Security-Telegramm

07.12.23 - "O&O Syspectr": IT-Sicherheit für KMU durch Remote Monitoring und Management

07.12.23 - Neue Ping Identity-Lösung: Ohne Passwörter zu einer besseren Customer Experience

07.12.23 - Künstliche Intelligenz bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen

06.12.23 - IT Security-Telegramm

06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

06.12.23 - Aktuelle Trends bei Business E-Mail Compromise-Angriffen

06.12.23 - DuckTail: Bedrohungsakteure aus Vietnam haben es auf LinkedIn-Nutzer abgesehen

05.12.23 - IT Security-Telegramm

05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist

05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

05.12.23 - KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert ihre Aktivität erheblich

04.12.23 - IT Security-Telegramm

04.12.23 - Finanzbetrug: 31 Prozent der Angreifer setzten auf Spear-Phishing

04.12.23 - NIS2 führt strengere Sicherheitsanforderungen für Unternehmen ein, die in den Anwendungsbereich der Richtlinie fallen

04.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

01.12.23 - IT Security-Telegramm

01.12.23 - Jeder Business-Continuity-Plan sollte ein Konzept für die Wiederherstellung im Notfall (Disaster Recovery, DR) enthalten

01.12.23 - Neue Studie von G Data, brand eins und Statista: Unternehmen vergessen bei IT-Sicherheitsschulungen ihre Angestellten

01.12.23 - Akamai-Sicherheitsforscher enthüllen unerwartetes Verhalten von DGA-Familien

Januar 2024

31.01.24 - IT Security-Telegramm

31.01.24 - Bitdefender Labs: Verhaftung des verantwortlichen Botnet-for-Rent-Akteurs hinter Interplanetary Storm

31.01.24 - Eine Inventur und Modernisierung der eingesetzten Netzwerkgeräte gehört also zu einer effektiven Resilienzstrategie

31.01.24 - Wie die Maschinenidentität eine kritische KI-Rechenschaftslücke im EU-KI-Gesetz schließen kann

30.01.24 - IT Security-Telegramm

30.01.24 - Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln

30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen

30.01.24 - Wie Produktionen ihre Daten effektiv vor Hacker-Angriffen schützen können Utimaco anhand von fünf Grundsätzen

29.01.24 - IT Security-Telegramm

29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge

29.01.24 - Eine Analyse von Trend Micro: Wer verbirgt sich eigentlich hinter der Ransomware-Gruppe Akira?

29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart

26.01.24 - IT Security-Telegramm

26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

26.01.24 - Cybersicherheit in deutschen Unternehmen: Umfrage zeigt Unsicherheiten und Mängel - 40 Prozent der deutschen KMU machen sich größere Sorgen um Cyberbedrohungen als noch vor einem Jahr

26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz

25.01.24 - IT Security-Telegramm

25.01.24 - Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hacking-Angriffen oder unabsichtlichen Datenlecks

25.01.24 - Bei Social Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter versuchen die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA) zurückzusetzen

25.01.24 - Neue Daten legen nahe, dass IT- und Sicherheitsverantwortliche generativen KI-Bedrohungen gegenüber ignorant sind

24.01.24 - IT Security-Telegramm

24.01.24 - Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien

24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden

24.01.24 - 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt

23.01.24 - IT Security-Telegramm

23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus

23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch

23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen

22.01.24 - IT Security-Telegramm

22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?

22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch

22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen

19.01.24 - IT Security-Telegramm

19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten

19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?

19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware

18.01.24 - IT Security-Telegramm

18.01.24 - SlashNext-Forscher haben herausgefunden, dass Cyberkriminelle ihre erfolgreichen Jailbreaks nicht nur in Diskussionsforen teilen, um sie für andere zugänglich zu machen

18.01.24 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen

17.01.24 - IT Security-Telegramm

17.01.24 - Firefox macht Vieles besser als seine Konkurrenten und hängt in der Nutzergunst trotzdem hinterher

17.01.24 - IT-Entscheider zeigen wenig Vertrauen in ihr Sicherheitsteam: 40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann

17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen

16.01.24 - IT Security-Telegramm

16.01.24 - Komplexe Malware mit multifunktionalen Wurm-Framework befällt über eine Millionen Nutzer weltweit

16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen

16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an

15.01.24 - IT Security-Telegramm

15.01.24 - Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker (MFPs)

15.01.24 - Studie: Automatisierung und Schulung sind die wichtigsten Treiber für Softwaresicherheit bei Finanzdienstleistern

15.01.24 - Das Gesundheitswesen ist ein großartiger Arbeitsplatz für Cybersicherheitsexperten, vor allem, wenn sie noch am Anfang ihrer Karriere stehen

12.01.24 - IT Security-Telegramm

12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus

12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen

12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen

11.01.24 - IT Security-Telegramm

11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware

11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle

11.01.24 - Die Hälfte der deutschen Unternehmen pflegt keine offene Fehlerkultur bei der IT-Sicherheit

10.01.24 - IT Security-Telegramm

10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland

10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen

10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist

09.01.24 - IT Security-Telegramm

09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals

09.01.24 - EU-Kommission stellt Strategie zur Abwehr potenzieller Bedrohungen durch zivile Drohnen vor

09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen

08.01.24 - IT Security-Telegramm

08.01.24 - Führungskräfte haben Bedenken hat, dass Mitarbeiter bei der Eingabe von Informationen in KI-Plattformen sensible Unternehmens- oder Kundendaten preisgeben könnten

08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen

08.01.24 - Vermeintliche Facebook-Seiten: Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets

Februar 2024

29.02.24 - IT Security-Telegramm

29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit

29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse

29.02.24 - "Kaspersky VPN Secure Connection" nun mit "Double VPN" und erweiterter Unterstützung von Hydra und Wireguard

28.02.24 - IT Security-Telegramm

28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist

28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"

28.02.24 - Neuer Retarus-Service für reduzierten Administrationsaufwand bei der E-Mail-Verschlüsselung

27.02.24 - IT Security-Telegramm

27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten

27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"

27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen

26.02.24 - IT Security-Telegramm

26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit

26.02.24 - Studie: 55,2 Prozent der Führungskräfte möchten KI-Tools in Zukunft stärker nutzen und repetitive Aufgaben automatisieren

26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend

23.02.24 - IT Security-Telegramm

23.02.24 - Die Bedrohung von Ransomware geht weit über die reinen Daten hinaus: Angreifer zielen auf die Backup- und Wiederherstellungsinfrastruktur ab

23.02.24 - NIS2 verschärft die Anforderungen der Richtlinie NIS1 aus dem Jahr 2016 an Cybersecurity deutlich

23.02.24 - Dank der inhaltlichen Fähigkeiten von generativer KI können Cyberkriminelle jetzt überzeugende Webinhalte und gezielte Phishing-Köder erstellen

22.02.24 - IT Security-Telegramm

22.02.24 - 37 Prozent aller Cybersicherheitsvorfälle in Unternehmen in Deutschland aufgrund auf menschliches Fehlverhalten zurückzuführen

22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein

22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

21.02.24 - IT Security-Telegramm

21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen

21.02.24 - IT-Sicherheits-Zertifikate vergeben: BSI-Zertifizierung erleichtert Weg in die IT-Sicherheit

21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration

20.02.24 - IT Security-Telegramm

20.02.24 - Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich

20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen

20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt

19.02.24 - IT Security-Telegramm

19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"

19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag

19.02.24 - Forschungsbericht: Nordkoreanische Bedrohungsakteure zielen auf Arbeitgeber und Arbeitssuchende ab

16.02.24 - IT Security-Telegramm

16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus

16.02.24 - Cybersicherheit im Finanzsektor 2024: Künstliche Intelligenz, Angriffe auf Direct-Pay-Systeme und One-Day-Exploits

16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand

15.02.24 - IT Security-Telegramm

15.02.24 - Retrospektive 2023: Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand und jede Hürde trägt dazu bei, dass sie weiterziehen

15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"

15.02.24 - Rubrik stellt Chatbot "Ruby" vor: Sicherung von Unternehmensdaten ein unternehmensweites Gebot

14.02.24 - IT Security-Telegramm

14.02.24 - Bericht: Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen

14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt

14.02.24 - CEO-Vorhersagen über die wichtigsten Sicherheitstrends thematisieren Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

13.02.24 - IT Security-Telegramm

13.02.24 - Fast 200.000 Gamer betroffen: Unerwünschte Software und Schadprogramme tarnen sich als beliebte Spiele und Mods

13.02.24 - Studie: Veraltete Technologien und Compliance-Anforderungen verhindern passwortlose Verfahren

13.02.24 - Allianz Cyber Talent Academy 2023: Partnerschaft mit Sans Institute zur Verminderung des Qualifizierungsmangels in der IT-Sicherheit

12.02.24 - IT Security-Telegramm

12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?

12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?

12.02.24 - Akamai und Deloitte beschließen Partnerschaft für Zero-Trust-Segmentierung und verwaltete Vorfallsreaktion

09.02.24 - IT Security-Telegramm

09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien

09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht

08.02.24 - IT Security-Telegramm

08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf

08.02.24 - Für die Einordnung, ob sich Hacktivisten oder Hacker moralisch verwerflich verhalten oder nicht, spielt ihre Handlungsabsicht eine wichtige Rolle

08.02.24 - Neue Enterprise-Lösung "Identity Security Insights" deckt identitätsbezogene Bedrohungen in Unternehmensnetzen auf

07.02.24 - IT Security-Telegramm

07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang

07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte

07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent

06.02.24 - IT Security-Telegramm

06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte

06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität

06.02.24 - Trend Micro: "Trotz der großen Anzahl von Infostealer-Varianten haben wir herausgefunden, dass nur einige wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben"

05.02.24 - IT Security-Telegramm

05.02.24 - Zu den prognostizierten Trends für 2024 gehören Gesetze zu KI, Ransomware-Angriffe, die auf Lieferkettendienste abzielen oder Desinformationskampagnen, die zu Erpressungsversuchen führen

05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"

05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

02.02.24 - IT Security-Telegramm

02.02.24 - Obwohl die Mehrheit der untersuchten Unternehmen nicht glaubt, Ziel von Ransomware-Angriffen zu sein, erhöhen sie ihre Ausgaben für Cybersicherheit und stellen entsprechende Experten ein

02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

02.02.24 - Datenresilienz: Die rasante Zunahme von DNS-Angriffen erfordert neue Ansätze für die Cyberabwehr

01.02.24 - IT Security-Telegramm

01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen

01.02.24 - Welche HDD ist die richtige? Die Einteilung der HDDs in verschiedene Serien erleichtert Anwendern den Griff zum richtigen Festplattenmodell

01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen

März: 2024

12.03.24 - IT Security-Telegramm

12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.

12.03.24 - Materna Virtual Solution liefert Anwendung für sicheren ultramobilen Zugriff auf webbasierte Fachanwendungen und VS-NfD-eingestufte Informationen

12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse

11.03.24 - IT Security-Telegramm

11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können

11.03.24 - Falsch geklickt, Job weg? Nur jeder Fünfte Mitarbeiter hätte keine Konsequenzen zu befürchten

11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne

08.03.24 - IT Security-Telegramm

08.03.24 - CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024

08.03.24 - In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

07.03.24 - IT Security-Telegramm

07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

07.03.24 - Cequence Security wird Anbieterin von API-Sicherheitslösungen auf dem HPE GreenLake Marketplace

07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen

06.03.24 - IT Security-Telegramm

06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen

06.03.24 - Varonis: Erweiterter Microsoft Exchange Online-Schutz verhindert Offenlegung sensitiver E-Mails

06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein

05.03.24 - IT Security-Telegramm

05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten

05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen

05.03.24 - Blockchain-Monitoring deckt Raub von knapp einer Million US-Dollar auf. Vorgehen ähnelt dem Squid Game Coin-Scam

04.03.24 - IT Security-Telegramm

04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen

04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse

04.03.23 - Tipps zum Umgang mit dem digitalen Nachlass - Nur ein Drittel der Internetnutzer kümmert sich um den eigenen digitalen Nachlass

01.03.24 - IT Security-Telegramm

01.03.24 - PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen

01.03.24 - Ad-Blocker, ein Blocker für Websites, die Erwachsenen vorbehalten sind, und automatische Updates

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.