Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.



- Anzeigen -


Juli 2015


31.07.15 - IT Security-Telegramm

31.07.15 - Kein Mittelweg: Sicherheitsfragen sind entweder zu leicht oder zu schwer

31.07.15 - Das IT-Sicherheitsgesetz ist neu, wirft einige Fragen auf und muss sich erst in den Unternehmen und somit auch in der Gesellschaft etablieren

31.07.15 - eco-Mitgliederversammlung: Sicherheit bekommt mit Prof Dr. Pohlmann strategische Position

31.07.15 - Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen

31.07.15 - Hackergruppe "Wild Neutron": Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

30.07.15 - IT Security-Telegramm

30.07.15 - Security-Software: Eset ernennt Claudia Ketzer zum Marketing Director D-A-CH

30.07.15 - Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten

30.07.15 - Fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen

30.07.15 - WhatsApp: Auch nach Verbesserungen mit Vorsicht zu genießen

30.07.15 - Gefährliche Sicherheitslücke: "Der schönste Flash Bug der vergangenen vier Jahre"

29.07.15 - IT Security-Telegramm

29.07.15 - Studie zu Smart-Home-Lösungen zeigt: Vernetzte Alarmsysteme sind gefragt

29.07.15 - Tragbares Datenleck: Viele Smartphones sind potentielle Daten-Bomben

29.07.15 - "Reiner Datenzugriffsschutz war gestern. Die Zukunft gehört der Datennutzungskontrolle"

29.07.15 - Gefälschte DHL-Nachrichten: Neue Angriffswelle mit "TorrentLocker" umgeht Sandbox-Tests durch Captcha-Eingabe Deutschland an fünfter Stelle betroffen

29.07.15 - Auch deutsche Nutzer von variablem Spam-Mail-Angriff betroffen

28.07.15 - IT Security-Telegramm

28.07.15 - Erkennung und Abwehr von Cyber-Bedrohungen: Uwe Hartmann übernimmt das Channel-Geschäft für LogRhythm

28.07.15 - BEO erschließt neues Geschäftsfeld: Penetrationstests sollen Schutz der Server vor Cyberangriffen ermöglichen

28.07.15 - "Sicherheits-Fachkongress 2015" thematisiert in 19 Halbtagesmodulen alle Aspekte der Sicherheit und bietet eine Fülle an Fachwissen mit hohem Nutzen für die tägliche Praxis

28.07.15 - Einblicke in die IT-Abläufe erfolgreicher Mittelständler

28.07.15 - Deutsche Surfgewohnheiten laut Studie zu unsicher Müssen Unternehmen sich Sorgen machen?

27.07.15 - IT Security-Telegramm

27.07.15 - Remote Access mit Hardwareverschlüsselung

27.07.15 - "SolarWinds Network Configuration Manager"(NCM) erleichtert das Sicherheitsmanagement im Netzwerk

27.07.15 - Standalone-Klimatisierungslösung sorgt für Platz im Rechenzentrum

27.07.15 - Studie über Herausforderungen und Anforderungen hinsichtlich Datenspeicherung im deutschen Markt

27.07.15 - za-internet stellt neues Partnerprogramm für Videoüberwachungslösung "C-MOR" vor

24.07.15 - IT Security-Telegramm

24.07.15 - Infinigate ist mittlerweile der einzige paneuropäische VAD mit ausschließlichem Fokus auf IT-Security

24.07.15 - "Information Security World 2015": NTT Com Security überzeugt IT Security-Verantwortliche in Unternehmen und Behörden mit Kongressprogramm

24.07.15 - Datenleck in Apps bedroht Millionen von Nutzern

24.07.15 - Anstieg schadhafter Makros auf wirtschaftliche Interessen krimineller Internetkreise zurückzuführen

24.07.15 - Banking-Trojaner Dridex nutzt Windows-Schwachstelle

23.07.15 - IT Security-Telegramm

23.07.15 - IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe

23.07.15 - Intelligente Analytik-Lösung für Cyber-Sicherheit vor

23.07.15 - Data Loss Prevention-Lösung schützt jetzt auch Cloud-Services

23.07.15 - "Dinge" haben immer einen Besitzer: Nach ITIL (Information Technology Infrastructure Library) sollte jedes Gerät, jeder Service und jeder Prozess einen Besitzer haben

23.07.15 - Schutz gegen Malware und Cyberangriffe: "ReddFort App Protect" verhindert Ausführung schädlicher Software

22.07.15 - IT Security-Telegramm

22.07.15 - 50 Millionen E-Mail-Nutzer verschlüsselt erreichen: Hornetsecurity bietet ab sofort "E-Mail made in Germany"

22.07.15 - Umfassende Sicherheitslösung für Windows, Mac und Android schützt bis zu zehn Geräte

22.07.15 - Telonic setzt auf Security-Ansatz von Vectra Networks: Angriffe antizipieren und im Vorfeld stoppen

22.07.15 - Echtzeit-Erkennung von laufenden Cyber-Angriffen: Vectra Networks verstärkt Engagement gegen Cyberangriffe in DACH

22.07.15 - Studie: Fast 75 Prozent der IT-Profis planen Umstieg auf Windows 10 in den nächsten zwei Jahren

21.07.15 - IT Security-Telegramm

21.07.15 - "Intune Mobile Application Management" (MAM): Microsoft schützt Firmendaten auch auf Android- und iOS-Geräten

21.07.15 - Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst

21.07.15 - Studie belegt hohe Zufriedenheit der Mitarbeiter mit IT-Kundenservice

21.07.15 - Secure Mobility: Acronis erweitert Partnerschaft mit Good Technology

21.07.15 - Windows PowerShell: Tückisches Einfallstor für Malware

20.07.15 - IT Security-Telegramm

20.07.15 - Studie: Big Data bedeute zwar ein Risiko für die Privatsphäre, aber auch große wirtschaftliche und gesellschaftliche Vorteile

20.07.15 - In Outlook einfacher mit verschlüsselten E-Mails und großen Dateien kommunizieren

20.07.15 - Fitness-Tracker in der Risikobewertung einige sind nicht zu empfehlen

20.07.15 - Alternative anonyme Suchmaschine verbannt pornographische Inhalte und Gewalt aus Suchergebnissen im Internet

20.07.15 - Anonymes Surfen im Internet ohne digitale Spuren mit dem "eBlocker"

17.07.15 - IT Security-Telegramm

17.07.15 - Neue NovaStor-Kampagne unterstützt IT-Dienstleister bei Kundenberatung zu Backup

17.07.15 - Dr.Web-Virus Analysts informieren auf der Webseite in Echtzeit über aktuelle Bedrohungslagen

17.07.15 - "F-Secure Safe" unterstützt Windows 10 und bietet zusätzliches Sicherheits-Tool "Network Checker"

17.07.15 - Erweiterung von "Proofpoint Targeted Attack Protection" gegen Social Phishing schützt Social-Media-Konten von Büroangestellten

17.07.15 - Sechs von zehn deutschen Unternehmen von Banking-Trojaner Dridex betroffen

16.07.15 - IT Security-Telegramm

16.07.15 - Neue Zero-Day-Sicherheitslücke im Adobe Flash Player

16.07.15 - SolarWinds gibt Handlungsempfehlungen, damit es bei Cyber-Angriffen zu keinem Schaden im System kommt

16.07.15 - Versicherungsfälle mit IT-Experten aufklären: Deutsches Kompetenznetzwerk kooperiert mit BVSV

16.07.15 - Viele Unternehmen unterschätzen die Gefahren, die von Apps ausgehen können

16.07.15 - Studie: 33 Prozent der deutschen Unternehmen, die 2014 Opfer eines Cyber-Angriffs wurden, verloren dabei Daten

15.07.15 - IT Security-Telegramm

15.07.15 - Avira evaluiert die Privatsphäre-Risiken aller Android Apps

15.07.15 - Ohne Big Data kein Industrie 4.0 ohne Sicherheit kein Big Data

15.07.15 - Partner gesucht: Greenbone startet Partnerprogramm "4 in 1"

15.07.15 - Umfrage: Unternehmen sind gegen Bedrohungen von mobilen Endgeräten und Wearables in vielen Fällen ungeschützt

15.07.15 - Dyre ist eine raffinierte Malware, die sich über alle drei gängigen Internet-Browser Zugriff verschaffen kann, um Bankdaten abzufangen

14.07.15 - IT Security-Telegramm

14.07.15 - Zusammenarbeit im Rahmen des "Cisco Solution Partner"-Programms: DataCore jetzt bevorzugter Cisco-Partner

14.07.15 - "Encrypted Traffic Management" mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar

14.07.15 - IBM und Diehl Controls bauen gemeinsame Plattform für Geräteüberwachung

14.07.15 - Hosted-Erase-Lösung: Noch schneller und einfacher löschen

14.07.15 - Stellar Datenrettung bringt "Bitraser" auf den Markt: Datawiping nach 17 international anerkannten Sicherheitsstandards

13.07.15 - IT Security-Telegramm

13.07.15 - IT-Security vom Rechenzentrum über Endgeräte und Filialen bis zur Cloud

13.07.15 - Neue Technologie des "Device Fingerprinting": IP-unabhängige Erkennung von Bot-Angriffen

13.07.15 - Frank Wernert (46) verstärkt seit 1. Mai 2015 das Entwicklungs-Management-Team von Kobil Systems in Worms

13.07.15 - Rand Corporation prognostiziert eine Kostensteigerung von 38 Prozent für Cybersicherheit in den nächsten zehn Jahren

13.07.15 - Spezialistin für IT-Security: Umsatz von genua in 2014 stark gestiegen

10.07.15 - IT Security-Telegramm

10.07.15 - "Unitrends Release 8.1" mit beschleunigten Backups

10.07.15 - NTT Com Security stellt Methoden zur aktiven Abwehr von Cyber-Angriffen für Behörden vor

10.07.15 - Cybersicherheit: Steve Pusey neues Mitglied im Board of Directors von FireEye

10.07.15 - AVG Business verstärkt Vertrieb in der DACH-Region

10.07.15 - Studie: Videoüberwachung genießt weiterhin ein positives Image bei Mitarbeitern und Kunden

09.07.15 - IT Security-Telegramm

09.07.15 - Jedes zweite Unternehmen, das ein Rechenzentrum in Deutschland, Großbritannien oder der Türkei betreibt, ist für eine Naturkatastrophe nicht gerüstet

09.07.15 - Informatiker der TU Darmstadt entwickeln Lernspiel-App zur Phishing-Erkennung

09.07.15 - Cyber-Attacken werden häufiger und folgenschwerer

09.07.15 - Schweizer Telekommunikationsanbieter entscheidet sich für Fortinets "FortiGate"-Lösungen für leistungsstarke Firewall-Funktionen, Virtualisierung, Skalierbarkeit und Flexibilität

09.07.15 - Doctor Web startet Beta-Test von "Dr.Web Security Space 11.0"

08.07.15 - IT Security-Telegramm

08.07.15 - Auf die Anordnung kommt es an: Gute Passwörter sollten nicht vorhersehbar sein

08.07.15 - Fünf Herangehensweisen, mit denen Unternehmen die "Sicherheits-Armutsgrenze" überwinden können

08.07.15 - Tipps, wie Kinder vor digitalen Übergriffen geschützt werden

08.07.15 - Poodle, Crime, WordPress-Sicherheitslücken: Anwender von Apache-Webservern müssen im Bereich der Sicherheit aktiv werden

08.07.15 - Studie zeigt: 75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe

07.07.15 - IT Security-Telegramm

07.07.15 - Wiederherstellungs-Maßnahmen nach einem Cyberangriff: Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf

07.07.15 - Speichertipps: Lösungsansätze wie Storage-Virtualisierung, Software-Defined Storage oder Flash-Speicherlösungen

07.07.15 - Ausbau der Position von CyberArk im Segment Privileged Account Security in der DACH-Region

07.07.15 - BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015

07.07.15 - Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten schützen

06.07.15 - IT Security-Telegramm

06.07.15 - Cyber-Angriff auf Bundestag geht in die zweite Runde

06.07.15 - So verbessern kleine Unternehmen ihre Sicherheit

06.07.15 - Unternehmen setzen auf Incident Response gegen Cyber-Attacken

06.07.15 - Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten

06.07.15 - Umfrage: 54 Prozent der europäischen Organisationen stufen privilegierte Benutzer als größtes Risiko für ihre Daten ein

03.07.15 - IT Security-Telegramm

################################################################

Update - Schwerpunkt: "IT-Sicherheit im Kontext von Compliance"
03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

################################################################

03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner

03.07.15 - BKA: Staatsanwaltschaft Mosbach und Bundeskriminalamt fassen Computerbetrüger

02.07.15 - IT Security-Telegramm

02.07.15 - Schutz von mobilen Applikationen ab sofort auch auf Tablet-PCs im Business-Umfeld möglich

02.07.15 - Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform "Firepower 9300"

02.07.15 - Neue Mobile Security-Partnerschaft: "AVG AntiVirus Pro für Android" jetzt weltweit vorinstalliert auf ZTE-Smartphones & Tablets

02.07.15 - Welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben

02.07.15 - Lösungen für die adaptive Multi-Faktor-Authentifizierung auf SMS-Basis: Alexander Kehl verstärkt das DACH-Sales-Team von SMS Passcode

02.07.15 - Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) definiert zwölf Fachbereiche und bietet IT-Audits durch Verbandsexperten

02.07.15 - Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit auf dem Deutschen Präventionstag

02.07.15 - Deutsch-Israelische Plattform für Cybersicherheitsforschung: Israelischer Botschafter Yakov Hadas-Handelsman besucht das Fraunhofer SIT in Darmstadt

01.07.15 - IT Security-Telegramm

01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco

01.07.15 - Disaster Recovery-Markt: MAX Backup mit neuer Preisstrategie für IT Dienstleister

01.07.15 - Enterprise Security für den deutschen Markt: Westcon Deutschland und Palo Alto Networks intensivieren Zusammenarbeit

01.07.15 - Untersuchung zeigt höheren Stellenwert von Datenschutz und Sicherheit in Europa Großteil der Verbraucher würde persönliche Daten verkaufen

01.07.15 - Insgesamt wurden bei den Untersuchungen 56 Millionen ungeschützte Datensätze in Cloud-Datenbanken wie Facebook Parse und Amazon AWS gefunden

01.07.15 - Schutz kritischer Industrieanlagen: Kaspersky Lab und die International Society for Automation mit gemeinsamer Schulungsinitiative

01.07.15 - Auch Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server

August 2015


31.08.15 - IT Security-Telegramm

31.08.15 - Umfassender unternehmensweiter Schutz für mobile Endgeräte

31.08.15 - Die Media Transfer AG (MTG) wurde für ihre Verschlüsselungssoftware "CryptoController" ausgezeichnet

31.08.15 - Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?

31.08.15 - "Stagefright Detector": Lookouts App stellt, ob Android-Gerät verwundbar ist

31.08.15 - IANS-Bericht zeigt: Unternehmen setzen zunehmend auf leistungsfähige Verschlüsselungstechniken zum Schutz ihrer Daten in unterschiedlichen IT-Umgebungen

28.08.15 - IT Security-Telegramm

28.08.15 - Erfüllen deutscher Datenschutzvorschriften: Utimaco jetzt mit TeleTrusT-Qualitätssiegel "IT Security made in Germany"

28.08.15 - Sicherheitsreport: Bevölkerung fühlt sich insgesamt sicherer

28.08.15 - Nach zwei Jahren intensiver Analyse: Trend Micro legt Forschungspapier zum "Deep Web" vor

28.08.15 - Schädliche E-Mail-Anhänge: Jeder fünfte geht auf das Konto deutscher Nutzer

28.08.15 - Bot-Netze im Internet der Dinge: Bot-Netze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen "intelligenten Dingen"

27.08.15 - IT Security-Telegramm

27.08.15 - Windows 10 bietet viele neue Sicherheitsoptionen aber saugt zugleich auch Nutzerdaten ab

27.08.15 - Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor

27.08.15 - IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen

27.08.15 - Tipps zum IT-Sicherheitsgesetz: Was auch KMU jetzt beachten sollten

27.08.15 - Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz für kritische Infrastrukturen in Kraft getreten: Empfehlungen und (An)Forderungen

26.08.15 - IT Security-Telegramm

26.08.15 - Internet der Dinge: Überforderung für den Verbraucher?

26.08.15 - Eicar veröffentlicht Minimum-Standard für IT-Sicherheitsprodukte

26.08.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen

26.08.15 - Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben

26.08.15 - Rückblick auf Malware-Highlights des Monats Juli 2015

25.08.15 - IT Security-Telegramm

25.08.15 - Auto-Hack: Besonders erschreckend war, dass die Hacker nicht nur Klimaanlage, Innenraum-Gebläse oder Scheibenwischer fernsteuern konnten, sondern auch das Gaspedal blockieren konnten

25.08.15 - Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen

25.08.15 - Neuer Report von FireEye enthüllt anspruchsvolle Taktiken einer russischen APT-Gruppierung

25.08.15 - Eset analysiert Firefox-Sicherheitslücke: Schon vor Bekanntwerden unter Feuer

25.08.15 - "Tinba" dringt in die Webseiten von bekannten Banken ein und fragt bei Anwendern zusätzliche Informationen ab

24.08.15 - IT Security-Telegramm

24.08.15 - DTPdirekt ist offizieller Partner von CBL Datenrettung

24.08.15 - Studie zum Storage-Status-Quo: Die größten Storage-Probleme auf

24.08.15 - Phishing-Abwehr: datenschutzrechtliche Bedenken Gutachten empfiehlt Redacting

24.08.15 - Machine-to-Machine: Experten warnen vor erheblichen Sicherheitsproblemen im Mittelstand

24.08.15 - Online-Sicherheit - der dritte Musketier der IT-Sicherheit

21.08.15 - IT Security-Telegramm

21.08.15 - Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge

21.08.15 - Informationssicherheit für den Public Sector: msg baut IT-Security Consulting für die öffentlichen Verwaltung auf

21.08.15 - Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken

21.08.15 - carIT: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial

21.08.15 - IT-Security "made in Germany" muss den internationalen Wettbewerb nicht scheuen

20.08.15 - IT Security-Telegramm

20.08.15 - Log-in-Versuche von "falschen" Administratoren analysieren

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon

20.08.15 - Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität

20.08.15 - Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt, ermittelt das HPI

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon

19.08.15 - IT Security-Telegramm

19.08.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden

19.08.15 - Die aktuelle IT-Sicherheitslage im Einzelhandel in Deutschland und Großbritannien

19.08.15 - Update-Mechanismus mit Sicherheitsleck: Das "Baidu Mobile Advertising SDK" ist kostenlos verfügbar und kann mit nur geringem Fachwissen in jede Anwendung integriert werden

19.08.15 - DDoS-Attacken legen Spiele-Server lahm: "Game Over" für Online-Gamer

19.08.15 - RSA Research veröffentlicht Report zum Cyberangriffs-Netzwerk Terracotta

18.08.15 - IT Security-Telegramm

18.08.15 - Sicherheit von Industrieanlagen im Fokus bei "SANS ICS Amsterdam 2015"

18.08.15 - Studie: Unternehmen müssen Zeit zur Entdeckung der Cyber-Angriffe reduzieren

18.08.15 - Im Laufe der Jahre bereits Hunderte von Steuer-Scam-Kampagnen beobachtet

18.08.15 - Trend Micro nimmt russischen Cyberuntergrund erneut unter die Lupe mehr Wettbewerb, mehr Automatisierung, mehr Services

18.08.15 - "Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein

17.08.15 - IT Security-Telegramm

17.08.15 - Was tun bei Handy-Verlust? Fast einem Viertel aller Handy- und Smartphone-Besitzer ist das Gerät schon einmal abhandengekommen

17.08.15 - Multi-Channel-Vertrieb macht strengere IT-Sicherheit notwendig

17.08.15 - Aktuelle Gefahren und Tipps für sicheres Gaming

17.08.15 - Neuer Trend: DDoS-Attacken über Router-Bot-Netze

17.08.15 - Gezielte Angriffe auf iOS-Geräte seit Monaten ausgeführt

14.08.15 - IT Security-Telegramm

14.08.15 - Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen: Empfehlungen und (An)Forderungen

14.08.15 - 89 Prozent der Erpressersoftware hat es auf Windows-Rechner abgesehen

14.08.15 - Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm

14.08.15 - Erpresser-Software Teslacrypt attackiert Gamer in Deutschland

14.08.15 - Schwachstellen am laufenden Band? Warum Smartphone und Tablet geschützt werden müssen

13.08.15 - IT Security-Telegramm

13.08.15 - Bundesdruckerei erwirbt Mehrheit am IT-Sicherheitsspezialisten genua

13.08.15 - IT-Security: Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu

13.08.15 - Durch die immer weiter fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen sehen sich Verwaltungen in zunehmendem Maße neuen Bedrohungen ausgesetzt

13.08.15 - Sensible Daten in der Ukraine gestohlen: Eset enthüllt Spionage-Trojaner

13.08.15 - Sicherheitslücke "Stagefright" lässt sich nicht nur über MMS-Nachrichten ausnutzen

12.08.15 - IT Security-Telegramm

12.08.15 - Lästige Programme: Über 100 Millionen Adware-Alarme in Deutschland

12.08.15 - Fünf Tipps zur Implementierung der Multifaktor-Authentifizierung

12.08.15 - Schnelltest für Greenbone verfügbar: Zero-Day-Schwachstellen in Adobe Flash Player

12.08.15 - IT-Sicherheitsgesetz: Einführung und konkrete Handlungsempfehlungen zum Thema ISMS

12.08.15 - Studie zeigt: Die Deutschen scheinen resigniert in Sachen IT-Sicherheit und Datendiebstahl

11.08.15 - IT Security-Telegramm

11.08.15 - Tufin: Über 50 Prozent Umsatzplus im vergangenen Geschäftsjahr

11.08.15 - Ist das neue IT-Sicherheitsgesetz wirklich der große Wurf?

11.08.15 - Hotspots für Hacker: Drei britische Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

11.08.15 - Android-Apps aus "Google Play Store" spähen Facebook-Logins aus

11.08.15 - Sicherheitsspezialisten von Arbor Networks enthüllen und analysieren neue und wenig bekannte Cyber-Angriffsmethoden

10.08.15 - IT Security-Telegramm

10.08.15 - Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs

10.08.15 - Der neue "CN8000 Multi-Link"-Encryptor von Gemalto bietet eine aggregierte Verschlüsselung mit 10 x 10 Gbit/s Bandbreite

10.08.15 - Tipps: Wie können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen?

10.08.15 - Netgear startet das neue Netgear Solution-Partner-Programm für Value Added Reseller

10.08.15 - Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendant

07.08.15 - IT Security-Telegramm

07.08.15 - Neue "Eternus DX" ermöglicht organisches Datenwachstum auf bis zu 14 Petabyte und Speicherleistung von 4 Mio. IOPS

07.08.15 - Umfangreiche Data Protection-Lösung für Backup, Disaster Recovery sowie sichere Datei-Synchronisierung und -Freigabe

07.08.15 - Kampf gegen Cyber-Bedrohungen auf Android-basierten Mobilgeräten

07.08.15 - Betatest von Dr.Web 10 für das Betriebssystem Unix gestartet

07.08.15 - Gelungener Start: AVG Business baut Vertrieb weiter aus

06.08.15 - IT Security-Telegramm

06.08.15 - Sichere Kommunikation mit dem Smartphone: Das "Fieldbook Secure" von Ercom und Logic Instrument ist ein vollständig gesichertes Gerät

06.08.15 - Roche Diagnostics setzt auf zertifizierbare Informationssicherheit

06.08.15 - Über Firewalls, Verschlüsselung, Datenmanagement und Remote Access informieren

06.08.15 - Datensicherheits-Lösungen im SAP-Umfeld: Secude Group ernennt Jörg Dietmann zum neuen CEO

06.08.15 - CVE-2015-3722/3725 und CVE-2015-3725 ermöglichen Angreifern gezielten Datendiebstahl und das Zerstören wichtiger Systemanwendungen

05.08.15 - IT Security-Telegramm

05.08.15 - Im Zuge dieser fortlaufenden Weiterentwicklung wurde der Drahtzieher des Dridex-Botnet #120 dabei ertappt, wie er diese OLE/MIME-formatierte Attacke an Empfänger in Europa leitete

05.08.15 - Level 3 übernimmt den Anbieter von DDoS-Abwehrlösungen Black Lotus

05.08.15 - 20 Jahre eco Verband: Kampf gegen digitale Schädlinge wie Viren, Würmer, Trojaner und Botnetze zählte bereits sehr früh zu den Zielen des Verbands

05.08.15 - Darauf kommt es beim IT-Sicherheitsgesetz besonders an

05.08.15 - "Avast Browser Cleanup" entfernt 650 Millionen unerwünschte Browser-Add-Ons

04.08.15 - IT Security-Telegramm

04.08.15 - Kosteneffiziente Monitoring-Lösung mit Video-Speicherung in der Cloud für zuhause und kleine Büros

04.08.15 - Das Parlament genehmigt das deutsche IT-Sicherheitsgesetz - dies ist jedoch nur der erste Schritt hin zu einer sichereren Welt

04.08.15 - Studie zum Thema "Startups": Bedarf an IT-Sicherheit und Datenschutz steigt rapide an

04.08.15 - Über 50 Prozent der Android-Schaddateien zielen auf Finanzgeschäfte ab

04.08.15 - Mehr als jeder zehnte Phishing-Angriff zielt auf Facebook-Nutzer ab

03.08.15 - IT Security-Telegramm

03.08.15 - Verbesserte Sicherheit für Unternehmenssoftware: Forschungsprojekt "USecureD" unterstützt Mittelstand

03.08.15 - Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe

03.08.15 - Studie "Mobile Security in Deutschland 2015" zeigt: Anstatt Consumer File Sharing-Tools zu verbieten, setzen Unternehmen auf Verstärkung ihrer Sicherheitskonzepte

03.08.15 - Neuer Spionage-Cartoon: Eset analysiert Dino-Malware

03.08.15 - Ransomware Crypto, einer der derzeit profiliertesten und profitabelsten Malware-Stämme

September 2015


30.09.15 - IT Security-Telegramm

30.09.15 - it-sa 2015: SAP-Datenklassifizierung und Sicherheit mit "Secude Halocore"

30.09.15 - it-sa 2015: 8MAN präsentiert den neuen Security-Konnektor

30.09.15 - Kunden-Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt

30.09.15 - TÜV SÜD informiert über Pflicht zur Zertifizierung: IT-Sicherheitskatalog für Energienetzbetreiber

30.09.15 - Blue Coat benennt die gefährlichsten Top-Level Domains im Internet

29.09.15 - IT Security-Telegramm

29.09.15 - Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit

29.09.15 - "Check Point SandBlast" leistet Bedrohungsabwehr mit umgehungssicherem Sandboxing und Threat Extraction

29.09.15 - EDR-Technologie definiert eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen

29.09.15 - Studie: WLAN-Netzwerk als schwächstes Glied in der Unternehmenssicherheit

29.09.15 - NTT Com Security und Resilient Systems stellen Incident Response-Plattform vor

28.09.15 - IT Security-Telegramm

28.09.15 - Verschlüsselung als Herausforderung für die Datenrettung: Ohne Schlüssel ist eine Wiederherstellung unmöglich

28.09.15 - Experten warnen: Sicherheitsängste bremsen Internet der Dinge aus

28.09.15 - it-sa 2015: Mitwachsende Verschlüsselungs-Lösung

28.09.15 - it-sa 2015: Motto "Privileged Account Security Erkennen, Schützen, Abwehren"

28.09.15 - IT-Sicherheitsgesetz: Bis Ende 2018 müssen definierte Sicherheitsstandards umgesetzt werden

25.09.15 - IT Security-Telegramm

25.09.15 - Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt

25.09.15 - MTI Technology schließt strategische Partnerschaft mit SEP

25.09.15 - Download-Trojaner versteckt sich in Word-Dokumenten

25.09.15 - Mobile Malware-Report für das zweite Quartal 2015: Vorinstallierte Spionageprogramme auf Smartphones

25.09.15 - botfrei.de: Bewerbungstrojaner überfällt HR-Manager - Gefälschte Bewerbungen enthalten Malware

24.09.15 - IT Security-Telegramm

24.09.15 - it-sa 2015: Data Leak Prevention auch für Thin Clients

24.09.15 - it-sa 2015: NetDescribe präsentiert Business Technology für dynamisches Business Process Monitoring auf der it-sa 2015 in Nürnberg

24.09.15 - it-sa 2015: Datensicherheit und Hochverfügbarkeit von IT-Systemen stehen bei vielen Unternehmen ganz oben auf der Agenda

24.09.15 - Untersuchung von Trend Micro und First Base Technologies zeigt Sicherheitsmängel bei den meisten populären Smartwatches

24.09.15 - Analyse: Mitarbeiter nutzen Glücksspiel-Apps auf Arbeitsgeräten

23.09.15 - IT Security-Telegramm

23.09.15 - it-sa 2015: Hybrid Backup- und Recovery-Lösungen

23.09.15 - Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten

23.09.15 - E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität

23.09.15 - Forscher von Bitdefender finden gefährliche Stored XSS-Schwachstelle bei PayPal

23.09.15 - Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland

22.09.15 - IT Security-Telegramm

22.09.15 - Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps

22.09.15 - "Embedded Security" schützt Investitionsgüter vor Nachahmung und Know-how-Diebstahl

22.09.15 - Dark Web: Terbium Labs setzt MapR zum Aufspüren von gestohlenen Daten ein

22.09.15 - it-sa 2015: Neuigkeiten und Entwicklung im Bereich IT-Sicherheit - Unkontrollierter Zugriff auf Daten

22.09.15 - it-sa 2015: Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren

21.09.15 - IT Security-Telegramm

21.09.15 - Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

21.09.15 - Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten

21.09.15 - Studie zeigt: Schwerer Stand für Records- und Informationsmanager bei Big Data in Consumer-Branchen

21.09.15 - Von Dotcom bis NSA: Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security

21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück

18.09.15 - IT Security-Telegramm

18.09.15 - Lösungen, um auch bei den komplexesten Unternehmenssystemen Daten wiederherstellen zu können

18.09.15 - "RSA Via Lifecycle and Governance" beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten

18.09.15 - "Stagefright Detector": Lookout-App sagt, ob Android-Gerät verwundbar ist

18.09.15 - Bulletproof-Hosting: Schusssichere Dienstleistungen für Cyberkriminelle

18.09.15 - "Global Security Report" für das II. Quartal 2015: Insgesamt machte AppRiver 165 Millionen böswillige E-Mails unschädlich

17.09.15 - IT Security-Telegramm

17.09.15 - SMB versus Großunternehmen? Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann?

17.09.15 - "Connected Cars": Der Deutschen liebstes Kind wird immer smarter

17.09.15 - Sicherheit und Datenschutz für Privatanwender auch mit "Windows 10"

17.09.15 - Krypto Messenger "Sicher" im Test: Gutes Grundkonzept mit mangelnder Ausführung

17.09.15 - Aufgrund der Vor- und Nachteile von OTR und XMPP ist die Messenger-Lösung von mailbox.org eher für versierte Anwender geeignet

16.09.15 - IT Security-Telegramm

16.09.15 - Kaspersky Lab bietet besseren Schutz für Unternehmen mit Mac-Endpoints

16.09.15 - Instandsetzer und Lieferant für Anlasser und Lichtmaschinen schützt zwei Standorte mit moderner Next-Generation Firewall. save IT first setzte Cyberoam-Lösung um

16.09.15 - Clavister-Lösungen unterstützen die globale VPN-Kommunikation zu den Regus-Rechenzentren

16.09.15 - NetJapan kauft Schweizer Disaster Recovery-Firma Muntor

16.09.15 - it-sa 2015: Dell präsentiert umfassendes Sicherheits-Portfolio

15.09.15 - IT Security-Telegramm

15.09.15 - Windows 10: Achten Sie auf die Auswirkungen auf Ihre Privatsphäre bei der Verwendung von Cortana

15.09.15 - WestconGroup erweitert Angebot beim DDoS-Schutz für Provider von Sicherheitslösungen in Europa

15.09.15 - Europäische Informationssicherheit: eco warnt vor Einbeziehung sämtlicher Webdienste

15.09.15 - Eintägige Schulung bereitet Unternehmen auf Sicherheitsvorfälle vor

15.09.15 - it-sa 2015: Sicherheitslösungen "made in Europe"

14.09.15 - IT Security-Telegramm

14.09.15 - Industrie 4.0-Anlagen effizient auf Schwachstellen scannen

14.09.15 - EICAR-Mindeststandard für Anti-Malware-Produkte: Warum ein Gütesiegel für Sicherheitslösungen notwendig ist

14.09.15 - it-sa 2015: Gezielte Angriffe erkennen, verhindern und behandeln

14.09.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden

14.09.15 - Wachsende Unzufriedenheit mit konventionellem IT-Support: Viele Anwender wollen mehr Self Service-Funktionen

11.09.15 - IT Security-Telegramm

11.09.15 - Mehr Sicherheit beim Online-Banking mit dem Smartphone

11.09.15 - Verwenden Sie komplexe Passwörter mit Großbuchstaben, Zahlen, Sonderzeichen und einer Mindestanzahl von Zeichen

11.09.15 - Online-Banking: Cyber-Generation mit hohem Risikobewusstsein

11.09.15 - BYOD-Trend: Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

11.09.15 - Report: Einblicke in Aktivitäten einer nigerianischen Scammer-Gruppierung

10.09.15 - IT Security-Telegramm

10.09.15 - Hacking-Team-App: Berechtigungen bleiben Googles Problem

10.09.15 - Materna berät kleine und mittelständische Unternehmen beim Thema IT-Sicherheit

10.09.15 - it-sa 2015: Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren?

10.09.15 - Indem Ransomware entweder die Neugier der Nutzer oder Schwachstellen in verschiedenen Browsern und Applikationen ausnutzt, ist diese Methode zu einer äußerst lukrativen Malware avanciert

10.09.15 - "Hacker Intelligence Initiative Report": Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge

09.09.15 - IT Security-Telegramm

09.09.15 - Sonderschau "Risikomanagement von Naturgefahren": Der Klimawandel und seine Folgen

09.09.15 - "Barometer Netzpolitik": 45 Vorhaben auf dem Prüfstand, 25 Prozent umgesetzt, 22 Prozent noch nicht angegangen

09.09.15 - Studie zeigt: 25 Prozent der Mitarbeiter würden für eine Reise in die Karibik Unternehmenspatente und Kreditkarteninformationen verkaufen

09.09.15 - Spionage und Paranoia: "Pawn Storm" richtet sich auch gegen russische Staatsbürger

09.09.15 - Die Angriffe mit Ransomware nahmen im Jahresvergleich 2013/2014 um 113 Prozent zu

08.09.15 - IT Security-Telegramm

08.09.15 - Studie: Unverwaltete Apple-Geräte sind große Gefahr für Unternehmen

08.09.15 - Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen

08.09.15 - Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt

08.09.15 - Cyber Threat Intelligence: Europapremiere beim Sans Digital Forensics und Incident Response-Gipfel

08.09.15 - Certifi-gate-Schwachstelle: Neue Statistiken, In the Wild-Exploit und Problembehebung

07.09.15 - IT Security-Telegramm

07.09.15 - IT-Sicherheitsgesetz (IT-SiG) verabschiedet was kommt auf uns zu?

07.09.15 - Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten

07.09.15 - Kinder im Internet: 81 Prozent machen sich Gedanken, dass ihre Kinder unangemessene Webseiten aufrufen könnten

07.09.15 - Sicherheitsstudie: Aktueller "IBM X-Force Report 3q15" berichtet über Gefahren aus dem Dark Web

07.09.15 - IT-Strategie bei Online-Betrug: Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv

04.09.15 - IT Security-Telegramm

04.09.15 - it-sa 2015: Als erste Messeneuheit präsentiert noris network den Managed Service DDoS Mitigation

04.09.15 - it-sa 2015: cirosec präsentiert sich mit aktuellen Sicherheitsthemen

04.09.15 - Doctor Web stellt Kampagne "Sicheres Online-Gaming"

04.09.15 - Vorsicht: Neue iPhone 6s-Masche infiziert deutsche Nutzer mit Andromeda

04.09.15 - Bedrohlicher Trend: Hackerangriffe sind Teil des Alltags geworden

03.09.15 - IT Security-Telegramm

03.09.15 - IoT-Kongress vernetzt Menschen und das Internet der Dinge

03.09.15 - Einblicke in die DDoS-Erpressungen von DD4BC in Deutschland und Österreich

03.09.15 - Gleich mehrere Schwachstellen bedrohen fast jeden Android-User

03.09.15 - Studie: Entwickler haben nach wie vor mit mobilen Apps zu kämpfen

03.09.15 - Status quo: IoT mit Industrie 4.0 im Geschäftsalltag angekommen

02.09.15 - IT Security-Telegramm

02.09.15 - Sicheres Firewall-übergreifendes Change Management

02.09.15 - Dr. Joachim Müller ist neuer Head of Security und Chief Information Security Officer (CISO) bei Seven Principles

02.09.15 - Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden

02.09.15 - Bevor Anwender sich für ein Upgrade auf Windows 10 vormerken lassen, sollten sie sich erst einmal die Frage stellen, ob ein Umstieg wirklich nötig ist

02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag

01.09.15 - IT Security-Telegramm

01.09.15 - Kostenlose TÜV Süd Webinar-Serie zu Informationssicherheit

01.09.15 - Energienetzbetreiber müssen IT-Sicherheitskatalog bis 2018 umsetzen

01.09.15 - Studie: Smartwatches sind vor Cyber-Attacken nicht sicher

01.09.15 - "State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu

01.09.15 - Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.