Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.



- Anzeigen -


Oktober 2016


31.10.16 - IT Security-Telegramm

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

31.10.16 - "Line" überrascht im Test: Messenger justiert beim Sicherheitskonzept deutlich nach

31.10.16 - Endpoint-Security-Lösung von Heat Software für britische Regierungseinrichtungen und öffentlichen Sektor zertifiziert

31.10.16 - Zusammenschluss vollzogen: Dell und EMC werden zum größten, privat kontrollierten Technologieunternehmen der Welt

28.10.16 - IT Security-Telegramm

28.10.16 - IT-Security-Lösungen: BullGuard kooperiert mit Distributor api auf dem deutschen Markt

28.10.16 - IT-Kühlung: Tipps für ein besseres Klima im Rechenzentrum

28.10.16 - Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

28.10.16 - "Mobile Security und Risk Review": Steigende Mobile Bedrohungslage macht Enterprise Mobility Management für Unternehmen unverzichtbar

27.10.16 - Doctor Web stellt Lösung gegen Verschlüsselungstrojaner vor

27.10.16 - Tagebau in der Atacama-Wüste: Bosch-Kameras sichern Kupfermine in Chile

27.10.16 - Die Exclusive Group: Anbieterin von Value Added Services und Technologien mit Umsatzsprung

27.10.16 - Umfrage beleuchtet Cybersicherheitsstrategien europäischer Unternehmen

26.10.16 - IT Security-Telegramm

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

26.10.16 - Der Aufwand, ein schwaches Passwort durch ein starkes zu ersetzen, ist gering

26.10.16 - Laut den Experten von Kaspersky Lab lassen sich im Cyberuntergrund derzeit mindestens zwölf Anbieter von Skimmer-Geräten identifizieren, die in der Lage sind, Fingerabdrücke zu stehlen

26.10.16 - Studie: IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

25.10.16 - IT Security-Telegramm

25.10.16 - 24/7-Bestellportal: Westcon-Comstor startet Trend Micro Worry-Free Online-Kalkulator

25.10.16 - Sicherheitslücken, die zu Datendiebstahl führen, haben langfristig massive Folgen

25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

24.10.16 - IT Security-Telegramm

24.10.16 - Sicherheitslösungen: htp GmbH in Hannover entscheidet sich für DDoS-Schutz von Corero Network Security

24.10.16 - Studie: Laut Untersuchung hat insbesondere Samsung ein Auge auf die Daten ihrer Kunden

24.10.16 - Attacke aus der Cloud: Während die meisten Cloud Services kein Spoofing erlauben und den Angreifer so limitieren, gibt es doch manche, bei denen diese Möglichkeit besteht

24.10.16 - E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln

21.10.16 - IT Security-Telegramm

21.10.16 - Antivirus/Anti-Malware: G Data ernennt Alexandra Schlüter zur Sales Managerin Distribution DACH

21.10.16 - MTI Technology GmbH und Media Secure GmbH beschließen strategische Partnerschaft

21.10.16 - Quantum erweitert ihr Partner-Ökosystemim Bereich Videoüberwachung

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

20.10.16 - IT Security-Telegramm

20.10.16 - Business Continuity: Veritas ernennt Olaf Dünnweller zum Country Manager für Deutschland

20.10.16 - Lösungen gegen Business Email Compromise (BEC): Proofpoint erwirbt den Geschäftsbereich "Email Fraud Protection" von Return Path

20.10.16 - Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

20.10.16 - Sechs von zehn britischen Universitäten wurden bereits Opfer eines Ransomware-Angriffs

19.10.16 - IT Security-Telegramm

19.10.16 - Hacker können über intelligente Steckdosen Heimnetzwerke angreifen

19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten

19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

19.10.16 - HPI-Datenbank verzeichnet neuen Höchststand bei Android-Sicherheitslücken

18.10.16 - IT Security-Telegramm

18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

18.10.16 - Thesenpapier, September 2016: Statische Analyse und die Sicherheit von IIot-Geräten

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

17.10.16 - IT Security-Telegramm

17.10.16 - Cyberattacken: Mit diesen Tipps sind Unternehmensdaten sicher

17.10.16 - Bedrohungserkennung und -Abwehrlösungen: LogRhythm schließt Finanzierungsrunde in Höhe von 50 Millionen Dollar ab

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

17.10.16 - "Ransomware" auf der it-sa 2016 ein Topthema

14.10.16 - IT Security-Telegramm

14.10.16 - Sogenannte Pokémon-Stopps hinter der Sicherheitskontrolle sollten durch den Betreiber gelöscht werden, um Unfälle zu vermeiden

14.10.16 - Studie analysiert das Verhalten von Ransomware

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - IT Security-Telegramm

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

13.10.16 - Ritter Sport erhöht Ausfallsicherheit mit "NetApp MetroCluster"

13.10.16 - Efecte will bundesweit tätige Partner mit Erfahrung bei IDM-Lösungen

13.10.16 - Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyber-Kriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten

12.10.16 - IT Security-Telegramm

12.10.16 - Neues "Kaspersky Anti-Ransomware Tool" für Unternehmen kostenlos verfügbar

12.10.16 - Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel der Cyber-Gangster geworden

12.10.16 - Studie bestätigt: Sicherheitsverhalten von Mitarbeitern lässt zu wünschen übrig

12.10.16 - 61 Prozent aller Cyber-Angriffe in Deutschland richten sich gegen den Mittelstand

11.10.16 - IT Security-Telegramm

11.10.16 - Mehrheit der Unternehmen hat keine Teststrategie für die Anforderungen im Internet der Dinge

11.10.16 - Verbraucher fürchten sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien

11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht

11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform

10.10.16 - IT Security-Telegramm

10.10.16 - Botfrei.de: EU-Cleaner jetzt auch als kostenlose Android-App verfügbar

10.10.16 - Studie: IT-Sicherheitsfachkräfte dringend gesucht

10.10.16 - Schwachstellen in Web-Anwendungen: In drei Schritten zu mehr Anwendungssicherheit

10.10.16 - SEO mit Sicherheit: Rankingfaktor "HTTPS" zeigt Sicherheit an und kurbelt SEO an

07.10.16 - IT Security-Telegramm

07.10.16 - Krypto-Malware-Angriff kostet mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

07.10.16 - Wichtig: Verwendete Server-Anwendung darf nicht anfällig für bekannte DoS-Schwachstellen sein

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

06.10.16 - IT Security-Telegramm

06.10.16 - Neue Trojaner für POS-Terminals sowie verfälschter Chrome-Browser Outfire entdeckt

06.10.16 - Mit der neuen "myCSS App" können Kunden die Kommunikation mit ihrer Versicherung jederzeit orts- und zeitunabhängig abwickeln

06.10.16 - Studie zeigt: Deutsche Kleinunternehmer haben Angst vor Cyber-Attacken und Sorgen über politische Instabilität

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

05.10.16 - IT Security-Telegramm

05.10.16 - Security-Report dokumentiert deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

05.10.16 - Studie: Mehr als die Hälfte aller deutschen Verbraucher lehnen gehackte Unternehmen ab

05.10.16 - F-Secure beteiligt sich an der Gründung einer Allianz für Cyber Security und Ethik

05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert

04.10.16 - IT Security-Telegramm

04.10.16 - Umfrage Ransomware: Wer ist betroffen und was kann man tun?

04.10.16 - Angriffe auf Unternehmensdaten mit USB-Sticks: Wie Unternehmen und Behörden diese Gefahr verhindern können

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen oder lieber in den Urlaub fahren?

November 2016


30.11.16 - IT Security-Telegramm

30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares

30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen

30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben

29.11.16 - IT Security-Telegramm

29.11.16 - Sichere Cloud Computing-Lösungen für Forschung & Entwicklung

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

29.11.16 - Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet

28.11.16 - IT Security-Telegramm

28.11.16 - IT-Verband BISG baut Mitgliederzahl weiter aus

28.11.16 - DsiN-SicherheitsMonitor 2016: Mittelstand zu sorglos bei Cyberrisiken

28.11.16 - Sicher surfen im Netz: Datensammelwütiger Browser "Microsoft Edge" per Default nicht zu gebrauchen

28.11.16 - Was kann man tun, um die neueste Entwicklung der Geldwäsche zu bekämpfen

25.11.16 - IT Security-Telegramm

25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken

25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht

25.11.16 - Ehemaliger E-Post-Geschäftsführer (COO) Mark Rees wird neuer COO bei Secucloud

25.11.16 - Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war

24.11.16 - IT Security-Telegramm

24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

24.11.16 - Studie: Führungskräfte sind von Digitalisierung überzeugt trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung

24.11.16 - IP-basierte Sicherheitssysteme: Genetec baut Aktivitäten in Deutschland, Österreich und Schweiz aus

24.11.16 - Kaspersky Lab erstmals auf der SPS IPC Drives: Partnerschaft mit BE.services

23.11.16 - IT Security-Telegramm

23.11.16 - "Privileged Account Security": CyberArk ergänzt Partnerprogramm um neue Trainings- und Zertifizierungsmaßnahmen

23.11.16 - Entrust Datacard empfiehlt flächendeckendes HTTPS

23.11.16 - Neuer Security-Report offenbart: Jedes fünfte Unternehmen vertraut beim Thema Sicherheit auf Glück

23.11.16 - "Smart Home Security Report" für die USA, Europa und Japan

22.11.16 - IT Security-Telegramm

22.11.16 - Cloud Computing-Strukturen: Druva erhält 51 Millionen Dollar zusätzliches Wagniskapital

22.11.16 - Splunk erweitert Adaptive-Response-Initiative für mehr Unternehmenssicherheit

22.11.16 - Studie zeigt das Ausmaß der digitalen Sammelwut

22.11.16 - Gehackte Login-Daten der 1.000 größten Unternehmen weltweit

21.11.16 - IT Security-Telegramm

21.11.16 - Cloud-Security: Skyhigh Networks erhält Finanzspritze von 40 Millionen US-Dollar

21.11.16 - Buhck Gruppe sichert verteilte IT-Infrastruktur mit Clavister nachhaltig ab

21.11.16 - Kosmetikfirma Shiseido wählt Centrify für ihre globale Authentifizierungsinfrastruktur

21.11.16 - DDoS-Attacken werden immer hochvolumiger

18.11.16 - IT Security-Telegramm

18.11.16 - Fidelis Cybersecurity startet mit neuem Manager in der DACH-Region

18.11.16 - Thema IT- und Cybersecurity gehört zu einem der spannendsten Investmentfelder

18.11.16 - "IT-Defense 2017": Weltweit bekannte IT-Security-Experten auf Konferenz in Berlin

18.11.16 - Kosten bei IT-Kühlung senken: Wer aktuell nur einige wenige IT-Racks betreibt, aber einen starken Ausbau der IT-Umgebung erwartet, muss eventuell das Klimakonzept komplett umstellen

17.11.16 - IT Security-Telegramm

17.11.16 - Eset: Neue Niederlassung im Herzen von München unterstützt Wachstum in der DACH-Region

17.11.16 - Für Privacy Shield müssen Unternehmen ihre Datenschutz-Regeln und ihre Berichtssysteme in Bezug auf Kunden und Mitarbeiter anpassen

17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt

17.11.16 - Pokémon GO oder No Go? Security-Risiken von mobilen Spiele-Apps für Unternehmen

16.11.16 - IT Security-Telegramm

16.11.16 - Neue Datenschutzgrundverordnung: Jetzt Handlungsbedarf für Unternehmen

16.11.16 - KFK ist Service-Partner von CBL Datenrettung für Saarbrücken

16.11.16 - Studie unterstreicht die zentrale Rolle von Identity-Centric Security für die digitale Transformation

16.11.16 - Umfrage: Jedes vierte deutsche Unternehmen schlecht auf DNS-Attacken vorbereitet

15.11.16 - IT Security-Telegramm

15.11.16 - Eset-Promotion: Reseller können "Eset Secure Authentication" zu Sonderkonditionen anbieten

15.11.16 - Studie: Verwaltung privilegierter Benutzerkonten bleibt Schwachstelle

15.11.16 - Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet - Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall

15.11.16 - Die neue Rolle der Internet Service Provider

14.11.16 - IT Security-Telegramm

14.11.16 - it-sa 2016: Steigende Nachfrage für individuellen Netzwerkschutz

14.11.16 - Fortinet gründet Fabric-Ready Partner Program:Branchenführer setzen auf Fortinets offene Security Fabric

14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

11.11.16 - IT Security-Telegramm

11.11.16 - Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

11.11.16 - Black Duck gründet Open Source Research Group in Belfast

11.11.16 - Personalie bei Cisco Deutschland: Torsten Harengel steigt zum Leiter Security auf

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

10.11.16 - IT Security-Telegramm

10.11.16 - Neue SNIA Swordfish Spezifikation vereinfacht Einsatz von Storage Management-Lösungen in modernen Rechenzentren

10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung

10.11.16 - 70 Prozent der Unternehmen haben die Digitalisierung bereits in ihre Unternehmensstrategie eingebunden - 27 Prozent der gewerblichen Wirtschaft sind "hoch" digitalisiert

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

09.11.16 - IT Security-Telegramm

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

09.11.16 - Trendstudie: Nur fünf Prozent der Befragten schöpfen IoT-Potenziale aus

09.11.16 - Analyse: Mindestens 15 Prozent aller Router sind nicht sicher vor Angriffen

09.11.16 - Umfrage: Knnapp 46 Prozent teilen ihre Passwörter mit Kollegen und Dienstleistern

08.11.16 - IT Security-Telegramm

08.11.16 - Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

08.11.16 - Studie: Jugend kann Lücke im Bereich Cybersicherheit schließen, wenn die Branche es erlaubt

08.11.16 - it-sa 2016: Zweistelliges Wachstum sorgt für Aussteller- und Fachbesucherrekord

08.11.16 - Malwarebytes übernimmt Startup mit über 200 Millionen Downloads und verstärkt Kampagne gegen potentiell unerwünschte Programme (PUPs)

07.11.16 - IT Security-Telegramm

07.11.16 - Studie: Unternehmen nicht auf GDPR vorbereitet

07.11.16 - DDoS-Attacken mit Rekordwerten von 1,1 Terabit in der Sekunde sind keine Seltenheit

07.11.16 - Ransomware wird zur größten Bedrohung für Android

07.11.16 - it-sa 2016: Aktuelle Software-Release-Stände minimieren Sicherheitslücken

04.11.16 - IT Security-Telegramm

04.11.16 - Lynx Software Technologies unterstützt den Start des "IIC Security Framework"

04.11.16 - Das unabhängige Audit der DQS GmbH hat nun bestätigt, dass das ISMS von Fritz & Macziol alle Standards der internationalen Norm ISO/IEC 27001 erfüllt

04.11.16 - Atos eröffnet neues Security Operations Center

04.11.16 - Mögliche Cyberschwachstellen innerhalb einer Smart City

03.11.16 - IT Security-Telegramm

03.11.16 - Sicherheit geht vor: SIMSme entwickelt sich zum echten Konkurrenten für Sicherheitsmessenger "Threema"

03.11.16 - Selbstfahrende Autos: Über 50 Prozent sind interessiert - Bei der Sicherheit stehen sich zwei Fakten diametral gegenüber

03.11.16 - Yahoo-Hack: Wie kann man die eigenen Benutzerdaten wirklich schützen?

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - IT Security-Telegramm

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

02.11.16 - Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht

02.11.16 - "Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

Dezember 2016


23.12.16 - IT Security-Telegramm

23.12.16 - Avalanche: PC-Nutzer können mit dem kostenlosen Avira PC Cleaner prüfen, ob sie betroffen sind

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

23.12.16 - Wie Unternehmen DDoS-Attacken abwehren können

23.12.16 - Strategische Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 haben im Wesentlichen auch heute noch Bestand

22.12.16 - IT Security-Telegramm

22.12.16 - Im Regelfall offenbaren Schwachstellen-Tests eine riesige Anzahl von potenziellen Sicherheitslücken

22.12.16 - IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

21.12.16 - IT Security-Telegramm

21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

21.12.16 - Worauf bei Penetrationstests geachtet werden sollte

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

20.12.16 - IT Security-Telegramm

20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

19.12.16 - IT Security-Telegramm

19.12.16 - Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk

19.12.16 - Studie: Lücken zwischen DevOps und Security

19.12.16 - Studie: Unternehmen haben unzureichende Datensicherungsstrategien in der Cloud

19.12.16 - Report: Open-Source-Komponenten erhöhen Risiken drastisch

16.12.16 - IT Security-Telegramm

16.12.16 - Umfrage zeigt, dass Ransomware für viele Unternehmen nach wie vor große Relevanz hat

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

16.12.16 - Bund fördert Forschungskooperation zur Cybersicherheit von CISPA und US-Eliteuniversität Stanford

16.12.16 - Immer mehr potenzielle Risiken bedrohen Cybersecurity: Über 50.000 Schwachstellen

15.12.16 - IT Security-Telegramm

15.12.16 - Privileged Identity Management as-a-Service und Identity Management as-a-Service: Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

15.12.16 - Hacker-Angriffe dominieren die Nachrichten. Aber die häufigste Ursache für Datenverluste sind die eigenen Mitarbeiter

15.12.16 - Rittal-Praxistage IT: "Deutsche Unternehmen brauchen mehr Mut in der digitalen Transformation"

15.12.16 - Die betroffene App wurde über 1.000.000 Mal heruntergeladen

14.12.16 - IT Security-Telegramm

14.12.16 - Schädlinge gegen Kassensysteme nehmen zu

14.12.16 - Ransomware-Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

14.12.16 - Online-Spieler geben deutlich mehr preis als nur ihren Punktestand

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - IT Security-Telegramm

13.12.16 - Mehr als ein Drittel der Kinder umgeht Online-Regeln der Eltern

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

13.12.16 - E-Mail in der Zeit nach der Firewall wie Unternehmen sich dennoch schützen können

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

12.12.16 - IT Security-Telegramm

12.12.16 - Report zur Internet-Sicherheit verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138 Prozent darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

12.12.16 - Sicherheitslösung "USS": Neuer Channel Manager DACH bei CensorNet

12.12.16 - Studie: Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

09.12.16 - IT Security-Telegramm

09.12.16 - Firefox und Chrome: Browser stellen HTTPS unterschiedlich dar

09.12.16 - Den elektronischen Fußabdruck vorab prüfen

09.12.16 - Die Risiken von Personal WPA2 für Business-WLAN und was man stattdessen verwenden sollte

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

08.12.16 - IT Security-Telegramm

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

08.12.16 - Commvault stellt drei Anforderungen an Backup- und Recovery-Software für Rechenzentren vor

08.12.16 - Über welche Fähigkeiten Security-Analysten verfügen müssen

07.12.16 - IT Security-Telegramm

07.12.16 - Frost & Sullivan: Zero-Day-Initiative von Trend Micro ist führend bei Erforschung von Sicherheitslücken

07.12.16 - Amnesty International Finnland vertraut F-Secure für ihre Cyber-Sicherheit

07.12.16 - Report zeigt: Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

06.12.16 - IT Security-Telegramm

06.12.16 - Smart Webcam kann zum Ausspionieren von Kindern missbraucht werden

06.12.16 - Studie: In der Datenrettung steckt viel Potential für IT-Dienstleister

06.12.16 - Deutschland versus EMEA: Vorne bei IT-Security-Strategie, hinten bei Proaktivität

06.12.16 - Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker

05.12.16 - IT Security-Telegramm

05.12.16 - Unisys bringt "Digital Investigator" auf den Markt und hilft zuständigen Behörden bei der Strafverfolgung

05.12.16 - Neue IBM-Studie des Institutes for Business Value (IBV): Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen

05.12.16 - Kaspersky-Umfrage: Mehr als jedes dritte Ransomware-Opfer bezahlt Lösegeld

05.12.16 - Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

02.12.16 - IT Security-Telegramm

02.12.16 - Neue Version von "Kaspersky Small Office Security" schützt kleine Unternehmen vor Ransomware und sensiblen Transaktionen

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

02.12.16 - Commvault-CEO Bob Hammer erklärt in "Commvault GO Keynote" die fünf Grundsätze ganzheitlichen Datenmanagements

02.12.16 - Tipps wie sich Behörden gegen Ransomware-Angriffe schützen können

01.12.16 - IT Security-Telegramm

01.12.16 - Neue Preisstaffelung: Eset macht MSP-Programm noch attraktiver

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

01.12.16 - Pokémon Go: Gesteigertes Risiko, Opfer von Kriminalität zu werden

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.