Oktober 2021

29.10.21 - IT Security-Telegramm

29.10.21 - Ein Jahr Dark Web Monitor: Cybercrime-Spezialisten unterstützen die Entwicklung einer Suchmaschine zum Aufspüren von Tätern im Darknet

29.10.21 - Studie zeigt: Cybersicherheit ist zentraler Treiber des deutschen Smart-City-Marktes

29.10.21 - Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen

28.10.21 - IT Security-Telegramm

28.10.21 - DDoS-Attacken vorrangig in Technologieunternehmen, Gesundheitswesen, Einzelhandel, Telekommunikation

28.10.21 - "Zerto 9 "verfügbar: sofortige Wiederherstellung nach Ransomware-Angriffen

28.10.21 - Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

27.10.21 - IT Security-Telegramm

27.10.21 - Angst vor Betrügern: Ein Drittel der Deutschen nutzt keine Dating-Apps - Fast jeder Dritte befürchtet auf Dating-Apps Opfer von Betrügern zu werden

27.10.21 - Bei der Einführung einer MFA-Lösung gilt es zwischen vermeintlicher und echter Passwortlosigkeit zu unterscheiden

27.10.21 - Viele Privatnutzer kaufen sich ein NAS und gehen davon aus, dass ihre wertvollen Daten dort automatisch vor Verlust geschützt sind. Ganz so einfach ist es aber nicht

26.10.21 - IT Security-Telegramm

26.10.21 - Human erweitert mit "BotGuard "den Schutz von Unternehmen vor raffinierten Bots und automatisierten Angriffen

26.10.21 - Totgeglaubte leben länger: Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle

26.10.21 - Cybereason deckt auf: Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

25.10.21 - IT Security-Telegramm

25.10.21 - Studie zeigt Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken durch interne und externe Bedrohungen

25.10.21 - Die Attacke beginnt mit einem verseuchten e-book: Die Hacker verstecken in einem solchen ihre Malware oder Payload, und bieten es zum Herunterladen an

25.10.21 - Management von Netzwerken: Sicherheitslücken schließen mit einem guten Netzwerkmanagement

22.10.21 - IT Security-Telegramm

22.10.21 - Black Hat USA 2021: Hyper-V-Sicherheitslücke gefährdet ganze Cloud-Regionen

22.10.21 - "Ivanti Neurons" für "Zero Trust Access" schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken

22.10.21 - Firewall mit integriertem Zero Trust Network Access und Ransomware-Schutz

21.10.21 - IT Security-Telegramm

21.10.21 - 83 Prozent der Deutschen würden persönliche Daten gegen Gratis-Services tauschen – trotz Sicherheitsbedenken

21.10.21 - Was für Privatpersonen schlimm ist, kann für Unternehmen Existenz bedrohend sein. Laut einer Studie von HP nutzen 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten

21.10.21 - Für eine gewöhnliche, alltägliche Ransomware, die es erst seit ein paar Jahren gibt, schafft es REvil/Sodinokibi bereits, beträchtlichen Schaden anzurichten

20.10.21 - IT Security-Telegramm

20.10.21.Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

20.10.21 - Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung

19.10.21 - IT Security-Telegramm

19.10.21 - Cyberkriminelle buchen prominente Plätze für Online-Anzeigen, um Malware-Dropper zu verbreiten

19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich

19.10.21 - Im vergangenen Jahr: Security-Experten beobachteten 48 Millionen E-Mails mit Schadsoftware, die Ransomware nachladen konnte

18.10.21 - IT Security-Telegramm

18.10.21 - Checkmarx übernimmt Software-Supply-Chain-Security-Anbieterin Dustico

18.10.21 - Studie: Nachholbedarf im Finanz- und Versicherungssektor bei Risikomanagement sowie Environmental Social Governance (ESG)

18.10.21 - Cybereason deckt chinesische Bedrohungsakteure auf, die Telekommunikationsanbieter für Cyberspionage kompromittieren

15.10.21 - IT Security-Telegramm

15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt

15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden

15.10.21 - Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

14.10.21 - IT Security-Telegramm

14.10.21 - Cyberangriff auf die Rüstungsindustrie: Proofpoint deckt iranische Social-Engineering-Kampagne auf

14.10.21 - Weniger DDoS-Attacken, veränderte Geographie, leistungsstarke Botnet-Server in Irland und Panama

14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

13.10.21 - IT Security-Telegramm

13.10.21 - Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

13.10.21 - Studie: Weltweiter Anstieg von 29 Prozent bei Cyber-Attacken: Mid-Year Report deckt auf, wie Cyberkriminelle die Covid-19-Pandemie weiter ausnutzen

13.10.21 - 21,3 Prozent der deutschen Unternehmen haben während der Covid-19-Pandemie einen Anstieg von Cyberangriffen auf ihre IIoT-Plattformen erlebt

12.10.21 - IT Security-Telegramm

12.10.21 - Die sichere digitale Transformation rückt weltweit in den Mittelpunkt – trotzdem mangelt es an Automatisierung im Zertifikatsmanagement

12.10.21 - Sophos übernimmt Refactr und optimiert ihr Managed-Threat-Response- sowie Extended-Detection-and-Response-Lösungen mit Security-Operation-Automation-and-Response-Funktionen (SOAR)

12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

11.10.21 - IT Security-Telegramm

11.10.21 - Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

11.10.21 - Cyberkriminelle nutzen WhatsApp und Lieferungen zur Verbreitung von Spam- und Phishing-Mails

11.10.21 - Report: Weit verbreiteter Raccoon-Stealer nutzt auch Telegram für Crypto-Mining und Crypto-Diebstahl

08.10.21 - IT Security-Telegramm

08.10.21 - Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie für Linux-Server- sowie Cloud-Container in ihr Adaptive Cybersecurity Ecosystem (ACE)

08.10.21 - Im Bereich der Zutrittskontrolle nutzen immer noch viele Unternehmen eine veraltete Infrastruktur

08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)

07.10.21 - IT Security-Telegramm

07.10.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

07.10.21 - "VMware Global Security Insights Report 2021": Massive Welle von Cyberangriffen auf mobile Mitarbeiter

07.10.21 - Optalio integriert Cyber-Security-Lösung von Nextron ins Portfolio

06.10.21 - IT Security-Telegramm

06.10.21 - Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar

06.10.21 - Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren

06.10.21 - Avira gibt Tipps, wie Nutzer ihr PayPal-Konto vor Cyberkriminellen schützen können

05.10.21 - IT Security-Telegramm

05.10.21 - Zur Reise von Hackern durch Firmennetze gehört es, ihre Nutzerprivilegien zu erhöhen, also an Admin-Rechte zu gelangen

05.10.21 - Zero-Day-Schwachstelle "PrintNightmare": Sicherheit von Windows-Geräten gefährdet

05.10.21 - Die "Fancy Lazarus"-Cyberattacken sind brandgefährlich

04.10.21 - IT Security-Telegramm

04.10.21 - Zscaler erweitert "Zero Trust Security"-Portfolio um "ZPA Private Service Edge" und Browser-Isolation

04.10.21 - Häusliche Gewalt und digitaler Missbrauch haben durch COVID-19 weltweit zugenommen

04.10.21 - Studie: Verhaltensbiometrie bietet besseren Datenschutz, der konform mit strengen Regulierungen ist

01.10.21 - IT Security-Telegramm

01.10.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

01.10.21 - Das Managed-Threat-Response-Team von Sophos im direkten Schlagabtausch mit REvil-Ransomware

01.10.21 - Trend Micro warnt vor Ransomware, die auf industrielle Steuerungssysteme abzielt

November 2021

30.11.21 - IT Security-Telegramm

30.11.21 - Echtzeitüberwachung und Gefahrenerkennung für die Salesforce-Plattform

30.11.21 - Strategische Investition in Safe Security ist Teil der ambitionierten Wachstumspläne von BT in Bereich der Cyber-Sicherheit

30.11.21 - Security Culture und was Anwender sich darunter vorstellen

29.11.21 - IT Security-Telegramm

29.11.21 - Microsoft Edge: Wie viel Geschwindigkeit darf Sicherheit kosten?

29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

29.11.21 - Ernennung von zwei neuen Mitgliedern für das Board of Directors bekannt

26.11.21 - IT Security-Telegramm

26.11.21 - SASE etabliert sich als zentraler Trend der IT-Sicherheit

26.11.21 - Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten

26.11.21 - Kaspersky veröffentlicht Impulse zur deutschen und europäischen Cybersicherheitspolitik

25.11.21 - IT Security-Telegramm

25.11.21 - Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365

25.11.21 - Sicherheitsfalle Passwort: Am Arbeitsplatz werden häufig grundlegende Sicherheitsmaßnahmen missachtet, indem mit Passwörtern leichtsinnig umgegangen wird

25.11.21 - Einer von vier E-Mail-Kompromittierungsangriffen auf Unternehmen nutzt Lookalike-Domains

24.11.21 - IT Security-Telegramm

24.11.21 - Gefälschte Impfpässe werden zur Massenware auf Telegram

24.11.21 - Hauptziel von Ransomware und Datendiebstahl im Pandemiejahr 2020: Der Einzelhandel

24.11.21 - Die Attacke auf Kaseya ist nur die Spitze des Eisbergs und zeigt, dass Ransomware seit 2019 nicht an Gefährlichkeit eingebüßt hat

23.11.21 - IT Security-Telegramm

23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen

23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?

23.11.21 - Umfrage zum Thema KI: Manipulations-Möglichkeiten von Video, Bild oder Ton durch KI

22.11.21 - IT Security-Telegramm

22.11.21 - "Unternehmen müssen Passwörter eliminieren, weil man mit ihnen kein echtes Zero Trust erreichen kann"

22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern

22.11.21 - Rohde & Schwarz Cybersecurity und YesWeHack ermöglichen schnelleres, virtuelles Patchen von

19.11.21 - IT Security-Telegramm

19.11.21 - Claroty startet die Research-Abteilung Team82 und identifiziert kritische Schwachstellen in Cloud-basierten ICS-Management-Plattformen

19.11.21 - Sophos stattet EDR-Kunden kostenlos mit XDR-Technologie aus

19.11.21 - Cloud-Workload-Sicherheit mit der neuen "Bitdefender GravityZone Security for Containers"

18.11.21 - IT Security-Telegramm

18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

18.11.21 - Report: Cyber-Risiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

18.11.21 - Ransomware-Studie: 65 Prozent der Opfer von Phishing-Angriffen absolvierten Anti-Phishing-Schulung

17.11.21 - IT Security-Telegramm

17.11.21 - Das Gesundheitswesen litt während der Pandemie stärker unter Cyberattacken als andere Branchen

17.11.21 - Nutzer in Deutschland nur selten von Phishing betroffen: Die hohen prozentualen Anteile von Phishing-Links bei WhatsApp und Telegram gehen dabei auf deren globale Verbreitung zurück

17.11.21 - Managed Security Service Provider indevis richtet sich durch starken Investor zukunftssicher aus

16.11.21 - IT Security-Telegramm

16.11.21 - Ransomware zeigt sehr gut die generelle Problematik der Datensicherheit: Daten müssen dort geschützt werden, wo sie sind

16.11.21 - Studie: 54 Prozent der Unternehmensnetzwerke genügen nicht der digitalen Transformation

16.11.21 - Vom Verschlüsselungs-/Ransomware-Modell zu reinem Datendiebstahl und Erpressung

15.11.21 - IT Security-Telegramm

15.11.21 - RiskSense erweitert Ivanti Neurons for Patch Intelligence um robuste, risikobasierte Funktionen zur Priorisierung von Schwachstellen und deren Behebung

15.11.21 - Studie: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

15.11.21 - Groß angelegte Bedrohungsanalysen taugen wenig zur direkten Steuerung von sicherheitsbezogenen Maßnahmen und Investitionen in einem individuellen Unternehmen

12.11.21 - IT Security-Telegramm

12.11.21 - Der NichStack ist ein gemeinsamer TCP/IP-Stack, der von Millionen von SPS und Steuerungen und in anderen kritischen Infrastrukturbereichen verwendet wird

12.11.21 - Studie: Herausforderungen für die IT-Sicherheit: Collaboration-Tools als neues Einfallstor für Kriminelle

12.11.21 - Sicherheit auf allen Ebenen konsequent umsetzen: So funktioniert durchgängige Sicherheit in der Automatisierung vernetzter Umgebungen

11.11.21 - IT Security-Telegramm

11.11.21 - Es ist vielleicht nicht immer möglich, Remote-Netzwerke vor einem Ransomware-Befall zu schützen

11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

11.11.21 - Studie: Nur 56 Prozent der IT-Sicherheitsteams sind optimal auf einen Sicherheitsvorfall vorbereitet

10.11.21 - IT Security-Telegramm

10.11.21 - Endpoint Health: Schnelle und skalierbare Lösung zur Bewertung und Korrektur des Zustands von Endpoints

10.11.21 - Bug-Bounty-Plattform YesWeHack erhält 16 Millionen Euro Investment

10.11.21 - Wie bei den Exchange-Sicherheitslücken, die die Hafnium-Gruppe ausgenutzt hatte, haben Angreifer auch im Falle einer der "ProxyShell"-Sicherheitslücken damit begonnen, aktiv nach verwundbaren Systemen zu suchen

09.11.21 - IT Security-Telegramm

09.11.21 - Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing

09.11.21 - Report: Cyberkriminelle manipulieren Realität durch destruktive Integritäts-Angriffe

09.11.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

08.11.21 - IT Security-Telegramm

08.11.21 - Durch die zunehmende Konvergenz von IT- und OT-Netzwerken, also Informationstechnologie und Betriebstechnik, verschwimmen die Grenzen zwischen den beiden ehemals getrennten Bereichen

08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an

08.11.21 - Neues Data Management-Produkt ermöglicht automatisierte Dublettenprüfung und als Suchhilfeanbindung die unscharfe Suche für Geschäftspartner in SAP S/4HANA

05.11.21 - IT Security-Telegramm

05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann

05.11.21 - NSO-Gruppe: Das Geschäftsmodell der Firma beinhaltet, Sicherheitslücken mit oder ohne Services, exklusiv oder auch nicht, an Staaten weiter zu verkaufen

05.11.21 - Zur Stärkung der digitalen Sicherheit: Britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

04.11.21 - IT Security-Telegramm

04.11.21 - Produktionsanlagen beziehungsweise ICS-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit

04.11.21 - Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel

04.11.21 - Anstieg um 40 Prozent: Cyberrückversicherungsraten steigen im Juli sprunghaft an

03.11.21 - IT Security-Telegramm

03.11.21 - Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter

03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten

03.11.21 - Die Crypto-Mining-Malware LemonDuck wird erneut verbreitet und bedroht nun auch Linux-Systeme

02.11.21 - IT Security-Telegramm

02.11.21 - "Z1 SecureMail Gateway 4.23": Sichere E-Mail Hand in Hand mit Microsoft 365 und Google Workspace

02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern

02.11.21 - Die fünf wichtigsten DDoS-Angriffsvektoren in der ersten Hälfte des Jahres 2021 waren TCP ACK, DNS-Verstärkung, TCP SYN, TCP RST und TCP SYN/ACK-Verstärkung

Dezember 2021

17.12.21 - IT Security-Telegramm

17.12.21 - Zwei Drittel aller Unternehmen waren bereits Ziel von Ransomware-Angriffen

17.12.21 - Cyberkriminelle verwenden verbesserte Techniken wie Ransomware-as-a-Service, erpressen ihre Opfer in zweifacher Hinsicht und wollen immer höhere Lösegeldsummen

17.12.21 - True Value Add-Distributor erweitert Security-Portfolio um datenzentrierte Cybersicherheit

16.12.21 - IT Security-Telegramm

16.12.21 - Zix veröffentlicht "Mid-Year 2021 Global Threat Report" zu weltweiten Bedrohungen

16.12.21 - One Identity übernimmt OneLogin und erweitert damit ihre Unified Identity Security-Plattform um Zugriffsmanagement-Lösungen

16.12.21 - Mandiant bestätigt die Umfirmierung von FireEye in Mandiant

15.12.21 - IT Security-Telegramm

15.12.21 - PSW Group mahnt zur Einhaltung der DSGVO: Strafen und Sanktionen können schnell existenzbedrohend werden

15.12.21 - Neue Studie hilft bei Minimierung von Cyber-Risiken über aktuelle WP.29-Vorgaben hinaus

15.12.21 - "McAfee Enterprise Quarterly Threats Report": Anstieg von REvil und DarkSide Ransomware in Q2 - Finanzbranche ist beliebtestes Ziel für Cloud-Bedrohungen

14.12.21 - IT Security-Telegramm

14.12.21 - Was es bei der Auswahl eines MDR-Dienstes zu beachten gilt

14.12.21 - Fertigung muss im Bereich der Datensicherheit nachbessern

14.12.21 - Sicherheitsvorfälle bei Drittanbietern sind die teuersten Datenschutzverletzungen für Unternehmen

13.12.21 - IT Security-Telegramm

13.12.21 - Branchenumfrage: Ransomware- und Malware-Angriffe werden in absehbarer Zeit nicht verschwinden

13.12.21 - Studie: Verbraucher sind passwortmüde und wollen mehr digitalen Komfort

13.12.21 - Mit dem Sicherheitskonzept Zero Trust kann es gelingen, die Sicherheit maßgeblich zu steigern

10.12.21 - IT Security-Telegramm

10.12.21 - Fortgeschrittene Technologie gegen Cyberkriminalität, die seit Jahren in großen Unternehmen eingesetzt wird, rückt für kleinere Unternehmen in Reichweite

10.12.21 - Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt

10.12.21 - Nutzung von Online-Diensten: User sind sich des Sicherheitsrisikos bewusst – und ergreifen Maßnahmen

09.12.21 - IT Security-Telegramm

09.12.21 - Cyberkriminalität: Gefahr aus dem Netz steigt – Tipps zum Schutz

09.12.21 - So schützen sich Mitarbeiter vor Social Engineering-Angriffen per E-Mail und Telefon

09.12.21 - Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

08.12.21 - IT Security-Telegramm

08.12.21 - Remote Work als Antrieb: Intelligente Cybersecurity-Technologien

08.12.21 - 72 Prozent der IT-Entscheider fürchten Angriffe mit Nation State-Tools und -Techniken

08.12.21 - Ganzheitlicher, agnostischer Anwendungsschutz - 360-Grad-Anwendungsschutz sowohl für die Anwendungsoberfläche als auch für die Cloud-Anwendungs-Infrastruktur in allen Umgebungen

07.12.21 - IT Security-Telegramm

07.12.21 - Jeder zehnte Sicherheitsvorfall in Unternehmen ist schwerwiegend - Öffentlicher Sektor am häufigsten betroffen

07.12.211 - Studie enthüllt erhöhte IT-Security-Bedrohungslage — Absicherung durch Identity Security ist essenziell

07.12.21 - Ransomware-as-a-Service: BlackMatter kommt mit neuen Tricks

06.12.21 - IT Security-Telegramm

06.12.21 - Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten

06.12.21 - PSW Group warnt vor Doxing: Wenn persönliche Informationen öffentlich wird

06.12.21 - 223 Milliarden Euro Schaden durch Cyberangriffe in Deutschland sind nur der Anfang – warum die Dunkelziffer viel höher ist

03.12.21 - IT Security-Telegramm

03.12.21 - Security-Budgets steigen 2022 stark an

03.12.21 - Fast jeder zweite in Deutschland online unsicher unterwegs - Nur 40 Prozent können Privacy-Einstellungen ihrer Internetbrowser ändern

03.12.21 - Privatleute als beliebtes Ziel von Ransomware: Tipps wie man sich schützt

02.12.21 - IT Security-Telegramm

02.12.21 - Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

02.12.21 - Studie: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran

02.12.21 - Ransomware-Attacken steigen innerhalb eines Jahres weltweit um 64 Prozent

01.12.21 - IT Security-Telegramm

01.12.21 - Nur ein Drittel der deutschen Healthcare-Unternehmen hat in präventive Cyberabwehr investiert

01.12.21 - Banking-Malware-Gruppe FIN8 eröffnet sich mit Sardonic weitere Hintertür für eine gezielte Attacke

01.12.21 - Realtek-Schwachstelle bereits nach weniger als einer Woche in Mirai-Botnet integriert

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.