Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.



- Anzeigen -


April 2017


28.04.17 - IT Security-Telegramm

28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

27.04.17 - IT Security-Telegramm

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

26.04.17 - IT Security-Telegramm

26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen

25.04.17 - IT Security-Telegramm

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

24.04.17 - IT Security-Telegramm

24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

21.04.17 - IT Security-Telegramm

21.04.17 - Sicheres Betriebssystem für Embedded-Systeme

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

20.04.17 - IT Security-Telegramm

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

19.04.17 - IT Security-Telegramm

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

19.04.17 - Lösung für E-Mail-Verschlüsselung erleichtert Umsetzung von Kommunikationsrichtlinien

19.04.17 - Software schützt vor Zero-Second-Attacken, sichert persönliche Daten und Passwörter, bewältigt Sicherheitsprobleme in Heimnetzwerken

19.04.17 - Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht

18.04.17 - IT Security-Telegramm

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

13.04.17 - IT Security-Telegramm

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

13.04.17 - Größte Spam-Infizierungsgefahr 2016: Ransomware

12.04.17 - IT Security-Telegramm

12.04.17 - Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

11.04.17 - IT Security-Telegramm

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

10.04.17 - IT Security-Telegramm

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe auch in Deutschland?

07.04.17 - IT Security-Telegramm

07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

06.04.17 - IT Security-Telegramm

06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen 2015 versus 2016

06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

05.04.17 - IT Security-Telegramm

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

04.04.17 - IT Security-Telegramm

04.04.17 - Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

03.04.17 - IT Security-Telegramm

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader

Mai 2017


31.05.17 - IT Security-Telegramm

31.05.17 - Secucloud schließt Agenturvertrag mit NTEC-Tochter Impulse Int'l, einer hundertprozentigen Tochter des Kuwaitischen Staatsfonds

31.05.17 - Eset setzt beim Ausbau des Channels auf Vertriebsprofi Uwe Rehwald

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

30.05.17 - IT Security-Telegramm

30.05.17 - Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden

30.05.17 - Studie: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

30.05.17 - Eset auf der IT-Expo: So haben Unternehmen die EU-Datenschutz-Grundverordnung technisch im Griff

29.05.17 - IT Security-Telegramm

29.05.17 - WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

29.05.17 - Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält

26.05.17 - IT Security-Telegramm

26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall

26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

24.05.17 - IT Security-Telegramm

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

23.05.17 - IT Security-Telegramm

23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen

23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein

23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage

22.05.17 - IT Security-Telegramm

22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

19.05.17 - IT Security-Telegramm

19.05.17 - Digital Banking: Die Blockchain kommt nur der Zeitpunkt ist ungewiss

19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

18.05.17 - IT Security-Telegramm

18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

17.05.17 - IT Security-Telegramm

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

17.05.17 - "Cryptshare"-E-Mail-Schutz-Klassifizierung stuft ausgehende Nachrichten nach ihrer Schutzwürdigkeit ein

16.05.17 - IT Security-Telegramm

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen

16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security

15.05.17 - IT Security-Telegramm

15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen

15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider

15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen

15.05.17 - Trend Micro erweitert Worry-Free Services um "XGen"-Funktionen

12.05.17 - IT Security-Telegramm

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

11.05.17 - IT Security-Telegramm

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)

11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts

10.05.17 - IT Security-Telegramm

10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig

10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern

10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

09.05.17 - IT Security-Telegramm

09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

08.05.17 - IT Security-Telegramm

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

05.05.17 - IT Security-Telegramm

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software

05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit

04.05.17 - IT Security-Telegramm

04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation

03.05.17 - IT Security-Telegramm

03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

02.05.17 - IT Security-Telegramm

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

02.05.17 - Werbemodul in beliebter Android-App entdeckt

02.05.17 - Entschlüsselungs-Software für die Bart-Ransomware

Juni 2017


30.06.17 - IT Security-Telegramm

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

30.06.17 - Studie: Nicht freigegebene Programme und Daten gefährden wichtige Unternehmensdaten

30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen

30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

29.06.17 - IT Security-Telegramm

29.06.17 - BKA-Gesetz: Fraktion Die Linke begründete ihre Ablehnung unter anderem mit den Regelungen zur Onlinedurchsuchung

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues ungewöhnlich war in diesem Fall nur der Verbreitungsweg

28.06.17 - IT Security-Telegramm

28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor

28.06.17 - Studie: Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

28.06.17 - Studie: Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

27.06.17 - IT Security-Telegramm

27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads

27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit

27.06.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

27.06.17 - Immer mehr Cyberangriffe: Sicherheitsteams überfordert

26.06.17 - IT Security-Telegramm

26.06.17 - BKA: Festnahme des mutmaßlichen Betreibers einer großen deutschsprachigen Darknet-Plattform

26.06.17 - Bericht enthüllt florierendes Online-Geschäft mit Fake News

26.06.17 - Report: Phishing kommt überwiegend aus EMEA-Region

26.06.17 - Die EU-Datenschutz-Grundverordnung wird den Druck auf Unternehmen der Finanzbranche weiter erhöhen

23.06.17 - IT Security-Telegramm

23.06.17 - Bundeskriminalamt: Betrugsmasche "CEO-Fraud" auf dem Vormarsch

23.06.17 - Studie stellt Unternehmen einen Standard zur Verfügung, um mögliche mobile Risiken anhand der Häufigkeit von Bedrohungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

22.06.17 - IT Security-Telegramm

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

22.06.17 - Ransomware und Co: Deutschland als Gefahrenherd

22.06.17 - CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr - Daten-Compliance das Herzstück der EU-DSGVO

22.06.17 - Zugriff auf Unternehmensnetze per Smartphone

21.06.17 - IT Security-Telegramm

21.06.17 - Stefan Maierhofer verstärkt Führungsteam als Area Vice President of Sales für Mittel- und Osteuropa bei Forcepoint

21.06.17 - Cybersicherheit nach der WannaCry-Attacke Was bringt die Zukunft?

21.06.17 - Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

21.06.17 - Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

20.06.17 - IT Security-Telegramm

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

19.06.17 - IT Security-Telegramm

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

19.06.17 - DBIR-Report: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

19.06.17 - Healthcare-Einrichtung aus Baden-Württemberg wird durch G Data IT Security-Lösung geschützt

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

16.06.17 - IT Security-Telegramm

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

16.06.17 - Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken

16.06.17 - VMware tritt IT-Sicherheitsinitiative für das Gesundheitswesen von Intel bei

14.06.17 - IT Security-Telegramm

14.06.17 - Viele Mitarbeiter sind zur Weitergabe vertraulicher Informationen an unautorisierte Personen bereit, wenn bestimmte Umstände dafür sprechen

14.06.17 - Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

14.06.17 - Geprüfte Apps: Kontrolle über Daten kaum möglich

14.06.17 - Jede Stunde 350 neue Android Schad-Apps

13.06.17 - IT Security-Telegramm

13.06.17 - Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe

13.06.17 - "Global Threat Intelligence Report 2017": 77 Prozent der Ransomware in vier Branchen

13.06.17 - Datenrisiko-Report: In 47 Prozent der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

12.06.17 - IT Security-Telegramm

12.06.17 - Mediendienst Fraunhofer SIT: Eröffnung des Digital Hub für Cyber Security in Darmstadt

12.06.17 - BSI veröffentlicht Mindeststandard für sichere Web-Browser

12.06.17 - Europäische Vergleichsstudie: Deutsche vorsichtig bei WhatsApp und vernetzten Geräten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

09.06.17 - IT Security-Telegramm

09.06.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.06.17 - Umfrage zeigt, dass Daten trotz diverser Backup-Lösungen nicht sicher sind. Etwa ein Drittel der befragten Kunden hat vergangenes Jahr Daten verloren

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

09.06.17 - 24,5 Prozent mehr Exploit-basierte Cyberangriffe

08.06.17 - IT Security-Telegramm

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

08.06.17 - LogRhythm schützt das Klinikum Arnsberg vor Cyber-Angriffen

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

07.06.17 - IT Security-Telegramm

07.06.17 - Studie: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

07.06.17 - Lücken zwischen Sicherheitsrisiko und Nutzerverhalten

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

06.06.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

02.06.17 - IT Security-Telegramm

02.06.17 - NewTec mit neuer Organisationseinheit "Product Engineering"

02.06.17 - Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

01.06.17 - IT Security-Telegramm

01.06.17 - Studie: 72 Prozent der Chief Information Security Officers (CISOs) in Deutschland sagen, dass erkannte Datenschutzverletzungen nicht geahndet werden

01.06.17 - EU-Datenschutz-Grundverordnung: Praxishilfen für die betriebliche Umsetzung

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.