- Anzeige -



Im Überblick

Viele Formular-basierte Angriffe nutzen Google

Wie oft am Tag geben Anwender irgendwo Daten oder Passwörter ein? Und wie oft machen sie das einfach aus Routine, um schnell weiterzukommen und ohne den Zweck zu hinterfragen? Genau diese Abstumpfung machen sich nun Cyberkriminelle zunutze mit sogenannten Formular-basierten Angriffen (Formular-based Attacks). Diese neue Art von Angriffen imitiert in der Regel bekannte Marken. Besonders häufig nutzt sie Webseiten mit Google Branding, um die Opfer zur Weitergabe von Anmeldeinformationen zu verleiten. In den ersten vier Monaten des Jahres 2020 gab es fast 100.000 solcher Angriffe, sie machten vier Prozent aller Spear-Phishing-Angriffe aus, wie Barracuda-Forscher festgestellt haben. Die Forscher gehen davon aus, dass diese Zahl weiter steigen wird, da Cyberkriminelle mit diesen Angriffen erfolgreich Zugangsdaten erlangen.



- Anzeigen -


Juli 2017


31.07.17 - IT Security-Telegramm

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

31.07.17 - Dedrone setzt auf Netzwerk-Kameras von Axis Communications

31.07.17 - Unternehmen erleiden jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe

31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen

28.07.17 - IT Security-Telegramm

28.07.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

28.07.17 - Anwenderstudie zu Software-defined Storage, Hyper-converged und Cloud-Speicher

28.07.17 - Datenverluste auf virtuellen Plattformen werden oftmals von den Nutzern selbst verursacht

28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?

27.07.17 - IT Security-Telegramm

27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben

27.07.17 - Aktuelle Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

27.07.17 - CISO-Studie: CEOs setzen Datensicherheit ihres Unternehmens auf"s Spiel

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

26.07.17 - IT Security-Telegramm

26.07.17 - Für Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt"

26.07.17 - Bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern ergreifen

26.07.17 - Gesetzentwurf: Zugelassen werden soll zum einen die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ

26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle

25.07.17 - IT Security-Telegramm

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern ganz ohne Technikkenntnisse

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

25.07.17 - Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen

25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück

24.07.17 - IT Security-Telegramm

24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware

24.07.17 - Petya oder NotPetya das ist hier nicht die Frage

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle

21.07.17 - IT Security-Telegramm

21.07.17 - Untersuchungen belegen, dass eine hoch automatisierte Cyber-Abwehr unverzichtbar ist, um allgegenwärtige "Crime-as-a-Service"-Angriffe zu entschärfen

21.07.17 - Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

20.07.17 - IT Security-Telegramm

20.07.17 - Hoher Fokus auf Cybersicherheit: Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks

20.07.17 - eco Verband: Vernetztes Fahren ohne Angst vor Cyberangriffen

20.07.17 - BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

19.07.17 - IT Security-Telegramm

19.07.17 - EU-DSGVO: Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern

19.07.17 - ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf

19.07.17 - BKA warnt vor gefälschten E-Mails der Domain @ceopvtmail.com

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

18.07.17 - IT Security-Telegramm

18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann

18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke

18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner

17.07.17 - IT Security-Telegramm

17.07.17 - Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität

17.07.17 - Medizinische Geräte vor unbefugter Auswertung schützen - Versorgungsdaten verschlüsseln

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

17.07.17 - PSW Group testet "Kaspersky Total Security 2017": Gute Sicherheits-Features aber keine Multiplattform-Suite

14.07.17 - IT Security-Telegramm

14.07.17 - Wenn Privates öffentlich wird: 93 Prozent teilen persönliche Daten, 44 Prozent auch öffentlich

14.07.17 - Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

14.07.17 - Bosch unterstützt das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung

13.07.17 - IT Security-Telegramm

13.07.17 - Verschwindet das viel besagte Phänomen der German Angst?

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

12.07.17 - IT Security-Telegramm

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

12.07.17 - Umfrage zur EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

12.07.17 - Farsight Security und Infoblox bieten "Stunde Null -Schutz gegen Cyberattacken dank neuer Domains

12.07.17 - "SecurePIM": Deutsche Sicherheits-App erhält Zulassung des BSI

11.07.17 - IT Security-Telegramm

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

11.07.17 - Kurze, vielfach unbemerkt bleibende, Sub-Saturating DDoS-Angriffe sind das größte Risiko

10.07.17 - IT Security-Telegramm

10.07.17 - Steigende Anzahl an Cyberattacken erhöht auch die Arbeitsbelastung von IT-Verantwortlichen

10.07.17 - Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem aber nur in einigen Branchen

10.07.17 - Google Docs-Attacke weit mehr als ein Phishing-Angriff

10.07.17 - Rechtssichere, zuverlässige und schnelle Payment-Prozesse beeinflussen maßgeblich den Erfolg von Online-Marktplätzen

07.07.17 - IT Security-Telegramm

07.07.17 - "Data Threat Report 2017": 95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden

06.07.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.07.17 - "Eset Antivirus" im Test: Anwenderfreundliche AV-Lösung überzeugt mit Sicherheitsfeatures und umfassendem Selbstschutz

05.07.17 - IT Security-Telegramm

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

05.07.17 - Vermitteln von Grundregeln in der Online-Welt ein wesentliches Elemente bei der Kindererziehung

05.07.17 - IoT als Synonym für die Intransparenz des Traffics?

05.07.17 - 34 Prozent der im letzten halben Jahr weltweit erfassten Ransomware-Attacken fanden in Großbritannien statt

04.07.17 - IT Security-Telegramm

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

04.07.17 - Industroyer wie gefährlich ist das "neue Stuxnet"?

04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint

04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet

03.07.17 - IT Security-Telegramm

03.07.17 - IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

03.07.17 - Akamai veröffentlicht Report zur Internet-Sicherheit im ersten Quartal 2017

03.07.17 - Unternehmen setzen verstärkt auf Open Source und wissen um die Risiken, an Bemühungen um effektive Sicherung und Verwaltung fehlt es jedoch

03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden

August 2017


31.08.17 - IT Security-Telegramm

31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen

31.08.17 - secunet übernimmt bintec elmeg Security GmbH

31.08.17 - Update: Cyber-Angriffswelle Petya Bedrohung größer als bekannt

31.08.17 - Sicherheits- und Datenschutzlücken in Apps: Wie Anwender Datenkraken erkennen

30.08.17 - IT Security-Telegramm

30.08.17 - NTT Security stellt Top-Management in Europa neu auf

30.08.17 - BullGuard: Memoryworld und Avanquest unterstützen weitere Expansion der IT-Security-Anbieterin

30.08.17 - "Secude Halocore" schützt sensible SAP-Bestellvorgänge des indischen Instituts für Verteidigungsforschung RCI

30.08.17 - Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer

29.08.17 - IT Security-Telegramm

29.08.17 - Bitdefender-Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

29.08.17 - Zulassung vom BSI: TÜViT offiziell als prüfende Stelle nach dem IT-Sicherheitsgesetz anerkannt

29.08.17 - Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017

29.08.17 - Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust

28.08.17 - IT Security-Telegramm

28.08.17 - Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele: Bitdefender analysiert neue Malware der Hackergruppe "DarkHotel"

28.08.17 - Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

28.08.17 - Kampagnen für maximale Security-Awareness individuell an andere Kulturen anpassen

28.08.17 - Weiter hohe Bedrohungslage für Android-Geräte

25.08.17 - IT Security-Telegramm

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

25.08.17 - Fidelis Cybersecurity bietet ein eigens für KMU konzipiertes Lösungspaket

25.08.17 - Helko Kögel neuer Director Consulting von Rohde & Schwarz Cybersecurity

25.08.17 - Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten

24.08.17 - IT Security-Telegramm

24.08.17 - "Firewall" für Telefonie (Integrierter Session Border Controller) schafft Sicherheit

24.08.17 - Dies sind die Top 3 der aktuellen Sicherheitsgefahren für Unternehmen so die aktuelle "Next Gen Endpoint Security"-Studie von IDC

24.08.17 - Endgerätesicherung: IntraFind sichert Endgeräte mit CyberArk-Lösung

24.08.17 - ING Bank Türkei reduziert die Zeit für Disaster Recovery um 75 Prozent mit Automic

23.08.17 - IT Security-Telegramm

23.08.17 - Einfluss von Open-Source-Betriebssystemen auf die die IT-Sicherheit

23.08.17 - Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet

23.08.17 - Datensicherheit: Zwölf Millionen Netzzugriffe auf IUNO-Honeynet

23.08.17 - Nokia vertreibt Anti-DDoS-Lösungen von Radware

22.08.17 - IT Security-Telegramm

22.08.17 - Sans-Studie zu ICS: Security-Budgets wachsen, doch Bedrohung durch Ransomware verdoppelt sich in 2016

22.08.17 - Online-Plattform macht Unternehmen und Mitarbeiter fit für die EU-Datenschutz-Grundverordnung

22.08.17 - Rurktar eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?

22.08.17 - "Check Points Global Threat Impact Index" für Juni belegt: RoughTed Malvertizing Schadsoftware sichert sich Spitzenplatz

21.08.17 - IT Security-Telegramm

21.08.17 - WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

21.08.17 - FireEye unterstützt die ukrainische Nationalpolizei bei ihren laufenden Ermittlungen zu EternalPetya

21.08.17 - Die neue Storage-Marke "Overland-Tandberg": Bollwerk gegen Bedrohungen der Datensicherheit

21.08.17 - Umfrage: 94 Prozent der Internet-Nutzer glauben, dass sie Phishing-E-Mails erkennen

18.08.17 - IT Security-Telegramm

18.08.17 - BullGuard vergrößert Vertriebsteam in der DACH-Region

18.08.17 - Softshell vertreibt Smart Card-Management-Systeme von Versasec im deutschsprachigen Raum

18.08.17 - Strategische Partnerschaft zwischen BIM und DriveLock für IT-Sicherheit nach deutschen Maßstäben

18.08.17 - SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"

17.08.17 - IT Security-Telegramm

17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

17.08.17 - Globaler Vertrag zur Herstellung von Security Appliances in Schweden

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

17.08.17 - Cylance integriert KI-getriebene "CylanceProtect Engine" in "VirusTotal"

16.08.17 - IT Security-Telegramm

16.08.17 - Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf

16.08.17- Norton Wi-Fi Risk Report: Jeder Achte schaut nicht jugendfreie Inhalte über öffentliches WLAN

16.08.17 - Studie zeigt, dass Erpressersoftware zu einer weltweiten Bedrohung angewachsen ist, die Unternehmen jeder Größe und alle Gerätetypen treffen kann

16.08.17 -Cybercrime-Report von Malwarebytes verdeutlicht, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten

14.08.17 - IT Security-Telegramm

14.08.17 - RadarServices bietet Detection & Response Technologie "made in Europe" an

14.08.17 - NTT Data testet erfolgreich Blockchain-Versicherungspolice-Prototypen

14.08.17 - Angst davor, den Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

11.08.17 - IT Security-Telegramm

11.08.17 - Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um

11.08.17 -Der deutsche VAD vermarktet ab sofort das Symantec Enterprise-Portfolio

11.08.17 - VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO

11.08.17 - Ein einheitlicher europäischer Standard für den Zugang zu Bankkonten

10.08.17 - IT Security-Telegramm

10.08.17 - Einfachere Integration der Online-Ausweisfunktion in Anwendungen

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

10.08.17 - Unternehmen wollen DDoS-Schutz vom Service Provider

09.08.17 - IT Security-Telegramm

09.08.17 - DDoS-Attacken: Kurze Angriffe mit geringer Bandbreite dienen dazu die eigentliche Absicht des Angreifers zu verschleiern

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

09.08.17 - Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

08.08.17 - IT Security-Telegramm

08.08.17 - "Bitdefender: Total Security Multi-Device 2017": Intuitiv bedienbare Suite für Einsteiger und Fortgeschrittene

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

08.08.17 - TÜV Trust IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

07.08.17 - IT Security-Telegramm

07.08.17 - Unabhängige Studie ergibt: 82 Prozent der Service Provider sehen "ganz klar neue Geschäftsmöglichkeiten" bei DDoS-Schutz als Premium-Angebot für ihre Kunden

07.08.17 - Bankgeschäfte: Jeder Zweite würde sein nächstes Konto online eröffnen

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

07.08.17 - IT-Sicherheit ist Wachstumsmarkt genua investiert in Forschung und Ausbildung

04.08.17 - IT Security-Telegramm

04.08.17 - Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit

04.08.17 - Studie: Neues EU-Datenschutzrecht wird IT-Abteilungen in Unternehmen stärken

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

04.08.17 - Malwarebytes geht neue Wege mit EMEA-weitem Channel-Programm

03.08.17 - IT Security-Telegramm

03.08.17 - Trend Micro gründet Venture-Capital-Fonds im Wert von 100 Millionen Dollar

03.08.17 - SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls

03.08.17 - Firewall für die Industrie 4.0: Sicherheitslösung für Informationstechnologie (IT) und Betriebstechnologie (OZ) verzeichnet kommerziellen Erfolg

03.08.17 - Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking

02.08.17 - IT Security-Telegramm

02.08.17 - Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen

02.08.17 - Umfrage: Rund vier von zehn Deutschen nutzen Mobile Banking

02.08.17 - WatchGuards "Internet Security Report" nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf

02.08.17 - Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar

01.08.17 - IT Security-Telegramm

01.08.17 - Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA

01.08.17 - Sicherheit in Echtzeit: Atos eröffnet weltweit erstes "Prescriptive Security Operations Center"

01.08.17 - McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde

01.08.17 - Virenscanner "McAfee Total Protection 2017" im Test

September 2017


29.09.17 - IT Security-Telegramm

29.09.17 - Wachstumsstrategie für Europa: Forcepoint erweitert Vertriebsnetz

29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament

29.09.17 - Vereinfachter Einstieg in die Blockchain-Technologie für Unternehmen: Coco-Framework kommt als Open-Source-Projekt

29.09.17 - Check Point stellt neue Online-Untersuchungsplattform vor und veröffentlicht nach der ersten Jahreshälfte einen Trendreport über weltweite Cyberattacken

28.09.17 - IT Security-Telegramm

28.09.17 - it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung

28.09.17 - it-sa 2017: Sophos präsentiert "Synchronized Security" mit neuem "Intercept X", "Machine Learning", neue Firewalls und die Ergebnisse der IoT-Security-Langzeitstudie "Haunted House"

28.09.17 - it-sa 2017: Avi Networks präsentiert Security-Analytics-Lösungen

28.09.17 - Der "Verizon Payment Security Report 2017" zeigt den Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen

27.09.17 - IT Security-Telegramm

27.09.17 - it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS

27.09.17 - it-sa 2017: Endpoint-Verwaltung aus der Cloud, Datenschutz und Managed Security als sichere Geschäftslösungen

27.09.17 - it-sa 2017: Überblick über sämtliche Benefits von "Password Safe"

27.09.17 - it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit

26.09.17 - IT Security-Telegramm

26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an

26.09.17 - DevSecOps-Studie: Entwicklern fehlen die notwendigen Skills

26.09.17 - Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier

25.09.17 - IT Security-Telegramm

25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen Teil 2

25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können

25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor

25.09.17 - Umfassender Rückblick auf die großen Ransomware-Attacken und -Trends

22.09.17 - IT Security-Telegramm

22.09.17 - McAfee baut Allianzen aus, um die Verwaltbarkeit der Sichermaßnahmen zu verbessern

22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen

22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

22.09.17 - Cylance beruft Brian Robins auf den Posten des Chief Financial Officer

21.09.17 - IT Security-Telegramm

21.09.17 - NTT Security verpflichtet Christian Koch als Senior Manager GRC und IoT/OT

21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger

21.09.17 - Studie: Viele Unternehmen noch nicht auf Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet

21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen

20.09.17 - IT Security-Telegramm

20.09.17 - "Elcomsoft Distributed Password Recovery" entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane

20.09.17 - it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

20.09.17 - it-sa 2017: "Neuer Mitarbeiter" sorgt für IT-Sicherheit im Unternehmen

20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig

19.09.17 - IT Security-Telegramm

19.09.17 - Der neue "Sorex Flex"-Fingerprintzylinder-Sensor erkennt bis zu 999 Fingerabdrücke und bis zu zehn Funkfernbedienungen

19.09.17 - Studie zeigt: Fast die Hälfte der Unternehmen in DACH kritisiert den manuellen Aufwand für Cybersecurity

19.09.17 - Watchguard: Erweiterung des Portfolios um Authentifizierungstechnologie

19.09.17 - "Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an

18.09.17 - IT Security-Telegramm

18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren

18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)

18.09.17 - Rittal erweitert das weltweite Channel-Vertriebsnetz um einen weiteren starken und leistungsfähigen Partner

18.09.17 - DSGVO, Ransomware-Attacken und Datenpannen eröffnen dem Channel enorme Chancen

15.09.17 - IT Security-Telegramm

15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann

15.09.17 - FireEye ernennt Mike Hart zum regionalen Vice President Central Europe

15.09.17 - Studie zu Erfolgsfaktoren von "Threat Hunters" und SOCs: Wirksamkeit steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams

15.09.17 - Münchener Verein Versicherungsgruppe setzt bei der Endgerätesicherheit auf Bromium

14.09.17 - IT Security-Telegramm

14.09.17 - it-sa 2017: Befine Solutions präsentiert mehrere Neuerungen rund um sichere Kommunikationslösung Cryptshare

14.09.17 - it-sa 2017: Erstmals präsentieren gleich drei Länder ihre gebündelte IT-Sicherheitskompetenz auf der it-sa mit einem eigenen Gemeinschaftsstand

14.09.17 - Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?

14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

13.09.17 - IT Security-Telegramm

13.09.17 - it-sa 2017: Special Keynote von Daniel Domscheit-Berg

13.09.17 - it-sa 2017: Intelligente Security-Lösungen - mehr Schutz vor Ransomware

13.09.17 - it-sa 2017: NovaStor präsentiert ganzheitliche Backup- und Restore-Lösungen

13.09.17 - Zentrale technische Informations- und Warnplattform gibt Informationen über mutmaßlich kompromittierte digitale Identitäten

12.09.17 - IT Security-Telegramm

12.09.17 - Studie: Hunderttausende IoT-Geräte in Deutschland, Österreich und der Schweiz sind unsicher

12.09.17 - Neue weltweite Studie: Ransomware-Angriffe zwingen KMU zum Stopp ihrer Geschäftsprozesse

12.09.17 - Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen

12.09.17 - IT-Security: Veränderung in der Geschäftsführung von genua

11.09.17 - IT Security-Telegramm

11.09.17 - SentinelOne ruft neues Integrationsprogramm "S1 Nexus" ins Leben

11.09.17 - Wildwuchs von Web-Anwendungen ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

11.09.17 - Notwendige Investitionen: Der Preis der IT-Sicherheit

08.09.17 - IT Security-Telegramm

08.09.17 - Vier eBooks zeigen Herausforderungen, Chancen und Aufgabestellungen für einen erfolgreichen Start ins Marktplatz-Business auf

08.09.17 - IT-Sicherheit: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel

08.09.17 - Unterschiedliche Wahrnehmung der IT-Performance: Studie entdeckt große Kluft zwischen IT-Abteilungen und End-Usern

08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

07.09.17 - IT Security-Telegramm

07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten

07.09.17 - Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

07.09.17 - Immer mehr jüngere Deutsche sind bereit, private Informationen zu teilen

07.09.17 - F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken

06.09.17 - IT Security-Telegramm

06.09.17 - Optimierte Sicherheitstechnologie im "NCP VPN Gateway"

06.09.17 - Security-Report: 99,7 Prozent aller Webanwendungen sind nicht sicher

06.09.17 - Smarte Geräte immer attraktiver für Cyberkriminelle: Mehr als doppelt so viel Malware in 2017

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

05.09.17 - IT Security-Telegramm

05.09.17 - "TippingPoint Security Management System Threat Insights" bündelt Bedrohungsinformationen für fortschrittlichen Schutz

05.09.17 - IT-Sicherheitsbeschäftigte rechnen für das restliche Jahr 2017 mit steigenden Zahlen bei DDoS-Angriffen

05.09.17 - Führende Bildungseinrichtungen in Großbritannien wappnen sich gegen Cyber-Risiken mit der "Greenbone Vulnerability-Management"-Lösung

05.09.17 - Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

04.09.17 - IT Security-Telegramm

04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten

04.09.17 - Ausbau um Lösungen zu E-Mail-Sicherheit, Network Security und Privileged-Access-Management

04.09.17 - Wachsende Auslandsbeteiligung: it-sa 2017 mit drei internationalen Gemeinschaftsständen

04.09.17 - Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden

01.09.17 - IT Security-Telegramm

01.09.17 - In sechs Wochen zum professionellen Kreditkartenbetrüger - Russischer E-Learning-Kurs für 650 Euro verspricht angehenden Cyberkriminellen ein monatliches Einkommen von 10,500 Euro

01.09.17 - Security-Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht

01.09.17 - Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit

01.09.17 - Sicherheitshinweis zur GnuPG-Sicherheitslücke: gpg4o bei Einsatz der aktuellen Standard-Schlüssellänge nicht gefährdet

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.