- Anzeige -



Im Überblick

Gesundheitsbranche: Mehr Gewicht für Cybersicherheit

Leere Tanksäulen, verriegelte Supermarkttüren und der erste digitale Katastrophenfall in Deutschland – Menschen weltweit haben die Folgen der jüngsten Cyberattacken gegen kritische Infrastrukturen (KRITIS) am eigenen Leib gespürt: Erst Colonial Pipeline, dann JBS, COOP und zuletzt der Landkreis Anhalt-Bitterfeld. In allen Beispielen wurde ein Teil der Grundversorgung für die Einwohner ausgehebelt. Der Landkreis Anhalt-Bitterfeld ist weiterhin nahezu handlungsunfähig und konnte unter anderem keine Sozialhilfen mehr auszahlen. Der Hackerangriff schädigt die Bürger im Landkreis direkt. Ebenfalls schwerwiegend sind Cyberattacken, bei denen Krankenhäuser erfolgreich gehackt werden. Auch hier wird die Liste der Angriffe immer länger: Ein besonders drastischer Fall ereignete sich im September 2020 im Uniklinikum Düsseldorf, als Cyberkriminelle die IT-Systeme korrumpierten und lahmlegten. Die Folge war, dass eine Patientin nicht rechtzeitig versorgt werden konnte und starb. Laut Check Point Research wurden Krankenhäuser in Deutschland seit November 2020 besonders stark ins Visier genommen, Cyberattacken gegen sie nahmen um 220 Prozent zu. Im Vergleich dazu stieg die Zahl aller anderen Wirtschaftssektoren zusammen um 22 Prozent. Im Durchschnitt erlebt die Gesundheitsbranche 187 Millionen Angriffe pro Monat weltweit, was in etwa 498 Attacken im Monat pro Organisation entspricht.


Im Überblick

Entscheidungen über Security-Maßnahmen

Erhebungen über Bedrohungstrends gehören für Security-Anbieter zu den beliebtesten Vehikeln in der Kundenkommunikation. Tatsächlich liefern sie interessante Erkenntnisse – aber als Entscheidungsgrundlage für konkrete Sicherheitsstrategien taugen sie nur, wenn ein permanenter Abgleich mit der realen Situation der jeweiligen Unternehmen erfolgt. Dazu benötigt man Erhebungen, deren Hinweise auch fürs Management nachvollziehbar sind. Besonders wertvoll ist dies für den Mittelstand mit seinen Budget-Restriktionen und seinem hohen sektorspezifischen Spezialisierungsgrad. Entscheidungen über Security-Maßnahmen fallen vielen Unternehmen extrem schwer. Das Problem liegt in der Komplexität der Materie, was nicht nur Geschäftsführer und Vorstände überfordert, weil diese oft kaum Fachkenntnisse im Bereich Cybersecurity haben. Selbst gestandene CISOs und Security-Admins bringen die aktuellen Anforderungen nicht selten an den Rand ihrer Fähigkeiten: Neben die klassische IT treten je nach Unternehmensumgebung Anwendungen in der Cloud, IIoT, OT, soziale Netzwerke, mobile Geräte und weitere Spezialgebiete, deren Risiken und Bedrohungslandschaften nur Spezialisten für die entsprechenden Umgebungen bewerten können.


- Anzeigen -

Inhalte

11.11.20 - Cyber Resilience beschreibt die Fähigkeit eines Unternehmens, trotz eines Cyber-Vorfalls geschäftsfähig zu bleiben, und geht über den reinen Schutz von IT-Netzwerken und -Systemen hinaus

11.11.20 - Micro-Forschung enthüllt schwerwiegende Schwachstellen in kritischen IT-Schnittstellen für die Industrie 4.0

11.11.20 - Sechsundneunzig Prozent aller deutschen Unternehmen haben in den vergangenen zwölf Monaten mindestens einen geschäftsschädigenden Cyberangriff erlitten, ergibt eine neue Branchenstudie

12.11.20 - Report: 93 Prozent der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

12.11.20 - Internet Performance Report von ThousandEyes deckt Auswirkungen von COVID-19 auf

12.11.20 - Gefährliche Designfehler und Schwachstellen in Legacy-Programmiersprachen für Industrieroboter

13.11.20 - Studentenwerk Frankfurt am Main setzt auf die Backup-Lösung von NovaStor

13.11.20 - Drei Schritte zum Umgang mit der Datenflut durch Fernunterricht

16.11.20 - PSW Group warnt vor neuem Trend: Mit Phishing per SMS nehmen Cyberkriminelle Smartphones ins Visier

16.11.20 - "Omdia Cloud-Managed Networking Report 2020": Extreme Networks ist der am schnellsten wachsenden Anbieter

17.11.20 - Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab

17.11.20 - E-Mail und Datensicherheit: Neuer Director Channel Sales DACH bei Mimecast: Channel-Experte Jörg von der Heydt übernimmt DACH-Region

18.11.20 - Gartner: CEOs zukünftig haftbar bei Sicherheitsmängeln "Cyberphysischer Systeme"?

18.11.20 - Die fünf häufigsten Datenrisiken in Unternehmen

18.11.20 - Die Geschwindigkeit in der Anwendungsentwicklung nimmt stets zu - Deshalb ist es besonders wichtig, Sicherheitsfragen früh im Entwicklungsprozess zu adressieren

19.11.20 - Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

19.11.20 - Hacker setzen immer neuere, fortschrittlichere Angriffsvektoren ein, um die Verfügbarkeit von Diensten und Anwendungen ihrer Opfer zu beeinträchtigen

20.11.20 - Bitglass erhält Grundlagenpatent für Cloud-Zugriffskontrolle

20.11.20 - Trend Micro und Snyk entwickeln gemeinsame Lösung gegen Open-Source-Schwachstellen

20.11.20 - COVID-19 beschleunigt die Verbreitung des Borderless Enterprise

23.11.20 - Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand

23.11.20 - Netscout kommentiert: EMEAs Finanzindustrie im Jahr 2020 zunehmend Ziel von Cyberangriffen

23.11.20 - Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

24.11.20 - Informatica veröffentlicht erste Ausgabe der jährlichen globalen Studie über Chief Data Officers und ihre Herausforderungen

24.11.20 - IT-Sicherheit im Krankenhaus: Die fünf wichtigsten ToDos

25.11.20 - Unternehmen benötigen eine effiziente Backup- und Wiederherstellungs-Strategie – idealerweise mit einer zentralen, einfachen Verwaltung und mit klar definierten Service Level Agreements (SLAs)

26.11.20 - TÜV Hessen unterstützt seine Kunden bei der Analyse potenzieller Sicherheitsrisiken und dem Umsetzen notwendiger Security-Maßnahmen

26.11.20 - Netscout kommentiert: Gesundheitssysteme in EMEA zunehmend Ziel von Cyberangriffen

27.11.20 - Von allen Hackergruppen, die Mandiant Threat Intelligence beobachtet, war APT41 im vergangenen Jahr die aktivste chinesische Hackergruppe

27.11.20 - Fünf Schritte zur Sicherung von Gesundheitsdaten und Gewährleistung von Kontinuität in Krisenzeiten

30.11.20 - Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg

30.11.20 - HDDs sind nach wie vor die kostengünstigsten Lösungen für die Speicherung großer Datenmengen

30.11.20 - Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

01.12.20 - Netscout kommentiert die Sicherung des Wahlkampfes vor Cyberangriffen

01.12.20 - EU-US Privacy Shield gestoppt: OTRS gibt Sicherheitstipps zum Datentransfer in die USA

01.12.20 - Die "ForgeRock Identity"-Plattform lässt sich jetzt mit Microsoft Endpoint Manager, Microsoft Azure Active Directory und Azure Sentinel integrieren, um Compliance zu unterstützen und Risiken zu reduzieren

02.12.20 - Online-Dating-Betrug bringt Opfer um 201 Mio. US-Dollar jährlich: Wie man einen "Catfish" erkennt

04.12.20 - Digitale Identitätsprüfung in wenigen Minuten: Onfido nimmt DACH-Markt ins Visier

07.12.20 - Unsere Zukunft als Cyborgs: Große Mehrheit der Deutschen befürwortet Human Augmentation

08.12.20 - Deutschland beim Thema Datenschutz weltweit führend, angetrieben durch Richtlinien und Compliance

08.12.20 - Neuer Security-Report von Hackerone: Immer mehr Unternehmen lassen Hacker für sich arbeiten

09.12.20 - Bundeskriminalamt stellt Bundeslagebild 2019 sowie Sonderauswertung zu Cybercrime in der Corona-Krise 2020 vor

09.12.20 - DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

09.12.20 - Check Point: Neues Markplatz-Programm soll dabei helfen, neue Kunden und Bereiche zu gewinnen

10.12.20 - Eugene Kaspersky mit klarer Meinung zu Angriffen gegen das Gesundheitswesen

10.12.20 - Tipps für Krankenhäuser, um sich vor Angriffen zu schützen

10.12.20 - Fünf Schritte zur Sicherung von Gesundheitsdaten und Gewährleistung von Kontinuität in Krisenzeiten

11.12.20 - Angriffe gegen kritische Infrastrukturen: Gebäudeautomatisierung sowie Öl- und Gasindustrie im Visier

11.12.20 - "ISG Provider Lens – Cyber Security Solutions and Service Partners 2020"

11.12.20 - Rhebo und Barracuda machen OT-Sicherheit zur gemeinsamen Sache

14.12.20 - "Sina Workflow" vom BSI zur Nutzung für Verschlusssachen bis GEHEIM freigegeben

14.12.20 - Digitale Oasen: Eltern verbringen täglich 90 Minuten länger im Netz als Durchschnittsnutzer

15.12.20 - Securonix erweitert ihre Führungsriege und den Bereich Produktentwicklung, um Rekordwachstum weiter zu beschleunigen

15.12.20 - Studie zum Status der E-Mail: Nur jeder Achte verschlüsselt häufig seine E-Mails

16.12.20 - Schwachstelle Mensch: Mitarbeiter für den Datenschutz sensibilisieren

16.12.20 - Neue Arbeitsrealität verschärft Anforderungen an die Archivierung – Tipps für mittelständische Unternehmen

17.12.20 - Viele IT-Security-Manager halten ihre Unternehmen für erpressbar

17.12.20 - IT-Defense 2021 – weltweit bekannte IT-Security-Experten auf Konferenz in Berlin

18.12.20 - Backup-Konzept und IT-Notfallhandbuch - Wenn aus Risiko Realität wird, zählt jede Sekunde!

18.12.20 - Social Engineering-Angriffe mit Analytik schneller identifizieren und Schäden minimieren

18.12.20 - Tarnen und täuschen: "Es gibt keine eierlegende Wollmilchsau, und die eine Sicherheitslösung, die alle Probleme beseitigt, wird es wohl auch niemals geben"

22.12.20 - eCapital investiert in Firmware-Analyseplattform IoT Inspector

22.12.20 - Umfrage: 41 Prozent der Deutschen würden für den Schutz ihrer persönlichen Daten mehr zahlen

07.01.21 - Synopsys veröffentlicht BSIMM11-Studie: Grundlegende Verschiebungen bei Software-Sicherheit als Reaktion auf DevOps und digitale Transformation

07.01.21 - Sicherheit, Datenschutz und Haftungsrisiken: Viele Unternehmen und Behörden sehen noch von der praktischen KI-Nutzung ab

07.01.21 - Untersuchung legt perfide Tricks der Cyberkriminellen offen: Betrüger leiten immer mehr Gehaltszahlungen um

08.01.21 - DigiCert arbeitet mit ServiceNow zusammen, um Zertifikatsmanagement zu vereinfachen

11.01.21 - Studie: Produktionsstopp, Abstimmungsschleifen und Bürokratie lähmen Cybersicherheit in der Industrie

11.01.21 - Der Übergang zu vermehrter Heimarbeit und neuen kontaktlosen Online-Geschäftsmodellen ist nicht nur vorübergehend und beeinflusst die zukünftige Strategie, wie Unternehmen in Cybersicherheit investieren

11.01.21 - Datenschutz in Deutschland: Jeder kocht sein eigenes Süppchen

12.01.21 - Pandemie kurbelt Nachfrage nach Crowdsourcing-Penetrationstests zur Compliance-Validierung an

12.01.21 - Studie: 45 Prozent der Mitarbeiter greifen mit privaten Geräten auf Unternehmensdaten zu

12.01.21 - G Data CyberDefense identifiziert im ersten Halbjahr 2020 mehr als zwei Millionen schadhafte Android-Apps

13.01.21 - Studie: Deutsche bleiben im internationalen Vergleich auch nach Corona Online-Muffel

13.01.21 - Datenverlust - Wird 2020 zum traurigen Rekordjahr?

14.01.21 - Trotz umfassender IT-Budgetkürzungen: Cybersicherheit bleibt Investitionspriorität

14.01.21 - Mit einer ausreichend großen und qualitativ hochwertigen Datenbasis ausgestattet steuert KI regelbasiertes Wissen und analytische Exaktheit für Threat-Intelligence-Services bei

15.01.21 - Jedes zweite Unternehmen verzichtet aus Datenschutzgründen auf Innovationen

15.01.21 - Facebooks Corona-Hilfsprogramm für Daten-Phishing missbraucht

18.01.21 - Atos koordiniert europäisches Quantencomputer-Projekt NEASQC

18.01.21 - Der "Verizon Business Payment Security Report 2020" (PSR) erkennt fehlende langfristige Sicherheitsstrategien von Führungskräften als Grund für den Rückgang der Compliance im dritten Jahr in Folge - Nur eine von vier Organisationen sichert ihre Daten von Zahlungskarten ausreichend

19.01.21 - Dreiviertel der Industrieunternehmen verzeichnen durch Corona mehr Cyberangriffe

19.01.21 - Studie zum Thema "Was sind Daten wert?" zeigt: 36 Prozent der Deutschen sind dazu bereit, ihre Daten zu verkaufen

19.01.21 - Whitehat-Hacker Kody Kinzie erklärt die sechs größten Sicherheitsfehler von Unternehmen

20.01.21 - Neuen Untersuchungen zufolge verzeichneten mehr als zwei Drittel aller Unternehmen in den vergangenen zwölf Monaten einen Anstieg an Endpunkt- und IoT-Sicherheitsvorfällen

20.01.21 - Clean Data: In drei Schritten zur optimalen Datenqualität für effektiven Datenschutz

20.01.20 - SophosLabs haben zwei außergewöhnliche Phishing-Attacken analysiert, die neue Wege gehen

21.01.21 - Partner von WatchGuard und Panda Security können ab sofort die Produkte beider Unternehmen aus einer Hand bieten.

21.01.21 - Cybersicherheit ist von besonderer Bedeutung für Gesundheitseinrichtungen auf der ganzen Welt

21.01.21 - Mängel der NIS-Richtlinie – warum ist eine Überarbeitung notwendig?

22.01.21 - Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

25.01.21 - Für ein sicheres Smart Home bleibt viel zu tun. So weiß nur ein Drittel der Nutzer (34,3 Prozent), welche Geräte im Haushalt mit dem Internet verbunden sind

25.01.21 - Digitalisierung macht Hochschulen zu Zielen für Hacker

25.01.21 - SSL-Angriffe sind bei Angreifern beliebt, da nur eine kleine Anzahl von Paketen erforderlich ist, um einen Denial-of-Service für einen ziemlich großen Dienst zu verursachen

26.01.21 - Verizon ist einer der ersten Netzanbieter in den USA, der Quantum Key Distribution (QKD) zum Schutz von Daten testet

26.01.21 - Umfrage zeigt: Phishing ist das häufigste Sicherheitsproblem – öffentliche Verwaltung Schlusslicht bei Sicherheitsschulungen

26.01.21 - Länge und Komplexität eines Passworts: Der Weg zu sicheren Passwörtern

27.01.21 - BAE Systems Cyber-Sicherheitsprognosen für 2021: Hacking gegen Bezahlung wird Boombranche

27.01.21 - PSW Group fordert stärke Mitarbeitersensibilisierung, um Phishing-Mails erkennen zu können

27.01.21 - Materna Information & Communications SE: Lebenswerk von Dr. Winfried Materna und Helmut an de Meulen feiert Geburtstag

28.01.21 - Sechs Gründe, warum Security Appliances KMU nicht vollständig schützen

28.01.21 - Bildungseinrichtungen sind doppelt so stark von BEC-Angriffen betroffen als andere Organisationen

29.01.21 - BEC-Attacken und COVID-19-Scamming liegen bei Hackern im Trend

29.01.21 - Fallstricke beim BYOD-Modell: Worauf müssen Länder und Kommunen achten?

29.01.21 - Auf jeden Fall erhöht die Einführung der 5G-Technologie und ihrer Komponenten die Angriffsfläche

01.02.21 - Das Ende des Datenschutzes in Europa? EU-Pläne zur Untergrabung der Verschlüsselung werden Realität

01.02.21 - Die Cybersecurity Trends 2021: 3D-Drucker haben sich von teuren Nischengeräten zu Massenprodukten entwickelt

02.02.21 - Cyberthreat-Report: Auf diese Cyberbedrohungen müssen sich Unternehmen 2021 einstellen

02.02.21 - Spam- und Phishing-Betrüger versuchen, die menschliche Gier anzusprechen

03.02.21 - Kryptowährungen im Visier, serverseitiges Web-Skimming und zunehmend Erpressungsversuche

03.02.21 - Datensicherung, Disaster Recovery und Mobilität sind der Schlüssel zum Erfolg von Container-basierten Anwendungen

04.02.21 - Makro-Malware: Perfide Schädlinge in Dokumenten

04.02.21 - Was Sie schon immer über nachhaltige "Industrial Cyber Security 4.0" wissen wollten

04.02.21 - Neue Partnerschaft mit IoT Inspector stärkt IoT-Security von Eurofins Digital Testing

05.02.21 - Deutsche Unternehmen als Kollateralschaden im Cyberwar?

05.02.21 - Doxing: Persönliche Informationen zu Dumpingpreisen im Darknet

08.02.21 - Pandemiebedingte IT-Käufe zwingen 52 Prozent der deutschen Unternehmen, sich mit dem Thema Elektroschrott zu beschäftigen

08.02.21 - Prognosen für 2021: Patientendaten-Leaks und mehr Angriffe auf das Gesundheitswesen

08.02.21 - Cybersecurity im Jahr 2021: IT-Security orientiert sich am Umgang mit Daten

09.02.21 - Cyber-Angriffe kosten die globale Wirtschaft über eine Billion US-Dollar

09.02.21 - Umfrage zeigt: Unternehmen schützen ihre Mitarbeiter nicht ausreichend vor Phishing-Attacken

09.02.21 - Falls noch nicht geschehen: Womit sollten sich Unternehmen hinsichtlich Cybersecurity und wichtiger Technologien im kommenden Jahr 2021 beschäftigen?

10.02.21 - Kriminelle nutzen die Hoch-Konjunktur des Versandhandels und geben sich in Phishing-E-Mails als DHL aus

10.02.21 - Bedrohungslandschaft im Jahr 2021: 5G und IoT erhöhen die Gefahr durch Ransomware-Angriffe

10.02.21 - Veracode erweitert DACH-Programm und kündigt Partnerschaft mit Orange Cyberdefense an

11.02.21 - HP Cybersecurity Predictions: Cyber-Angriffe werden 2021 noch zielgerichteter

11.02.21 - Prognose: Für die Organisationen im Gesundheitswesen gilt 2021 weiterhin die Alarmstufe Rot

11.02.21 - Avast prognostiziert für 2021 mehr Betrugsfälle mit Bezug zu Covid-19 und Desinformationskampagnen mit Deepfakes

12.02.21 - Exploit lud heimlich eine Malware auf das Telefon, gewährte sich Zugriff auf das Datenverzeichnis der Photo-App, las das "geheime Dokument" und lud es unbemerkt auf einen Laptop herunter

12.02.21 - Cyber-Resilienz - ein Muss in der neuen Normalität

15.02.21 - Konzernzentrale bis Homeoffice: Mitarbeiter fallen zuhauf auf Phishing-Kampagnen rein und klicken auf bösartige Links

15.02.21 - Sicherheitsbedenken beim Einsatz mobiler Geräte im Gesundheitswesen

16.02.21 - IT-Security-Trends 2021: Cyberattacken werden aggressiver, gezielter und intelligenter

16.02.21 - Cybersecurity-Prognosen für 2021: Homeoffice, Bildungsbereich und Medizinbranche im Fokus von Hackern

17.02,21 - Jeder, der online unterwegs ist, hat diverse Nutzerkonten – sei es für Onlineshopping, Onlinebanking oder um E-Mails zu versenden

17.02.21 - Wie Bug-Bounty-Programme Penetrationstests den Rang ablaufen

18.02.21 - Prognosen für ICS-Bedrohungen 2021: Mehr zielgerichtete Angriffe und neue Ransomware-Taktiken

18.02.21 - Security Navigator von Orange Cyberdefense: Anstieg von Ransomware, nicht aber von Malware im Jahr 2020

18.02.21 - Im Zuge von Weihnachten und den Festtagen steigt die Zahl an Betrugsversuchen – Wie schützt man sich also am besten davor?

19.02.21 - Home-Office: Angriffe auf Remote-Desktop-Protokolle in Deutschland um 252 Prozent gestiegen

19.02.21 - Sechs Schritte, mit denen Führungskräfte ihr Unternehmen vor Ransomware schützen können

19.02.21 - Sicheres Online-Shopping: So erkennen Verbraucher falsche Online-Shops

22.02.21 - Weltweite Erhebung sieht die Verteidigung von Tele-Arbeitern und Cloud-Umgebungen gegen Bedrohungen in den nächsten zwei Jahren vorne in jeder Agenda

22.02.21 - IT-Sicherheitsmaßnahmen müssen erhöhter Bedrohungslage angepasst werden

23.02.21 - Betrugsversuche: Zwei Drittel der Nutzer in Deutschland 2020 betroffen

23.02.21 - Wie Unternehmen die Digitalisierung vorantreiben und gleichzeitig Sicherheitsrisiken in Infrastruktur und Datenverkehr vermeiden

24.02.21 - Identitätsdiebstahl, Schwachstellen in Cloud-Apps, unzureichend geschützte Geräte und unbefugter Zugriff geben laut Pulse Secure und der CyberRisk Alliance Anlass zur Sorge

24.02.21 - Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

24.02.21 - Unverschlüsselte Kommunikation zwischen Sensoren beziehungsweise Geräten und Steuersystemen

25.02.21 - Schutz vor Diebstahl und unbefugtem Zutritt bei Southeastern Rail

25.02.21 - Mehr als Remote Work: Was Sicherheitsverantwortliche 2021 erwartet

25.02.21 - Während immer mehr Impfstoffe in die Massenproduktion gehen und die ersten Menschen bereits behandelt werden, wittern Cyberkriminelle ihre Chance für Betrugsversuche und Malware-Attacken

26.02.21 - Stehen auch 2021 die Cybergefahren im Zeichen der Corona-Pandemie? Welche Kampagnen haben sich für Hacker ausgezahlt?

01.03.21 - Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

01.03.21 - Studie: Open-Source-Sicherheit ist topaktuell, aber Patching hinkt hinterher

01.03.21 - Vorsicht vor falschen Lieferdiensten: Phishing-Kampagnen missbrauchen Lieferdienste

02.03.21 - Sicherheitsforscher von Check Point erklären im zweiten Teil der ‚Cloud Threat Hunting‘-Serie, wie einfach Kriminelle wegen Fehlkonfigurationen in Cloud-Systeme eindringen können

02.03.21 - "Cybersecurity Awareness Study 2020": Studie von Lucy Security zeigt: Security-Awareness steigert IT-Sicherheit

02.03.21 - Ausgaben für IT-Sicherheit steigen um 5,6 Prozent

03.03.21 - Proofpoint mahnt zu großer Vorsicht bei Bestellbestätigungen und Lieferankündigungen

04.03.21 - KI ein Gesicht geben: Wie Künstliche Intelligenz in Zukunft aussehen könnte

04.03.21 - Studie deckt einen Mangel an Zusammenarbeit zwischen deutschen Geschäfts- und Sicherheitsverantwortlichen auf, der negative Auswirkungen nach sich zieht

04.03.21 - Sicher durch die heißesten Shopping-Wochen des Jahres – Die wichtigsten Cybersecurity-Tipps für Online-Händler

05.03.21 - Auch künftig werden großen Teile der Belegschaft mobil arbeiten - Remote-Zugriffe auf Unternehmensdaten und Anwendungen in der Cloud nehmen weiter zu

05.03.21 - Bessere Schulungen und Bewusstsein für IT-Sicherheit lassen Phishing-Attacken ins Leere laufen

05.03.21 - Adieu, Adobe Flash Player: Lange hat man sich mit seinen Schwächen herumgeplagt, nun sind die letzten Tage gezählt

08.03.21 - Cybersecurity-Prognosen: Homeoffice, Bildungsbereich und Medizinbranche im Fokus von Hackern

09.03.21 - Studie: Bildungseinrichtungen sind unzureichend auf Cyberangriffe beim Distance Learning vorbereitet

09.03.21 - Integrierter PAM-Ansatz, um eine Zero-Trust-Architektur vollständig umzusetzen

09.03.21 - Wie die DNS-Ebene das Unternehmensnetzwerk noch besser schützt

10.03.21 - Report sagt voraus, dass 2021 das "Jahr der Erpressung" werden wird

10.03.21 - Trends für 2021: Online-Spiele zunehmend durch die Pandemie gefährdet

11.03.21 - Die Einführung von Cybereason XDR: Zukunftssicherer Schutz vor Cyberangriffen vom Endgerät bis überall

11.03.21 - Sicherheitslücken bleiben nicht selten mehr als vier Jahre lang unentdeckt, bevor sie offengelegt werden

12.03.21 - Ausweitung der Befugnisse beschlossen: Auch Geheimdienste dürfen Staatstrojaner nutzen

12.03.21 - Fast zwei Drittel der Finanz-Dienstleistungsunternehmen waren in den letzten zwölf Monaten im Fokus eines Cyber-Angriffes

12.03.21 - Intelligente Stromnetze: BSI aktualisiert Marktanalyse

15.03.21 - Phishing and Fraud Report zeigt: COVID-19-bezogene Betrügereien und immer raffiniertere Attacken verschärfen weltweite Gefahrenlage

15.03.21 - Navigieren in unsicheren Zeiten: Darauf kommt es für CISOs 2021 an

16.03.21 - Anwendungssicherheit als Teil der CI/CD-Toolchain

16.03.21 - Im Januar 2020 gab es die bisher meisten Spam-Nachrichten - Enormes Spam-Volumen nach Sommerpause

16.03.21 - Acronis übernimmt CyberLynx und erweitert das Cyber Protection-Portfolio um weitere Sicherheits-Services

17.03.21 - Ein neuer Fall für Marketer: Das Verschwinden der Cookies

17.03.21 - IT-Sicherheits-Trends und gestiegener Bedarf an Lösungen für das Homeoffice und digitaler Konferenzen

17.03.21 - Smishing: Drei Fragen rund um den neuen Cybercrime-Trend

18.03.21 - Studie zur IT-Sicherheit: Endpoints, Hacker und Sicherheit in der Digitalisierung

18.03.21 - Behandeln Sie Ihr Smartphone wie Ihre Brieftasche. Melden Sie sich von Banking-Apps ab, wenn Sie diese nicht nutzen

18.03.21 - E-Commerce: Ziel von DDoS-Attacken - Was können Onlinehändler dagegen tun?

19.03.21 - Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Privatsphäre und virtueller Krieg (cyber-war), Ausbau von 5G und des IoT

19.03.21 - Rückblick auf Cyberbedrohungen und Ereignisse der vergangen zwei Jahrzehnte und zeigt die verschiedenen Epochen auf, in denen Würmer, Stuxnet oder Ransomware dominierten

19.03.21 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) kritisiert geplante EU-weite Aushebelung der Ende-zu-Ende-Verschlüsselung

22.03.21 - Kaspersky ICS CERT jetzt Mitglied im Forum of Incident Response and Security Teams

22.03.21 - Vor dem erfolgreichen Machine Learning kommt die Datenjagd

22.03.21 - COVID-19 sorgt für neue Prioritäten bei der Arbeit von IT-Sicherheitsverantwortlichen

23.03.21 - Bedrohungen im World Wide Web: PSW Group rät zur zusätzlichen Absicherung des HTTPS-Protokolls

23.03.21 - Sicherheitsforscher von Check Point beobachten Hacker, die Social Engineering vorrangig zum Betrug von Angestellten in Home Office nutzen

23.03.21 - Trends 2021: Automatisierung wird Flutwelle an Spear-Phishing auslösen und gleichzeitig Cloud-Providern als Waffe gegen Angreifer dienen

24.03.21 - Mehr Cybersicherheit in Industrie- und KRITIS-Umgebungen: r-tec schließt Kooperation mit OT-Sicherheitsspezialistin Claroty

24.03.21 - "Lockdown 2.0": Dies sind die vier größten Sicherheitsfallen im Homeoffice

25.03.21 - Check Point wirft einen Blick auf das zurückliegende Jahr, um wichtige Erkenntnisse für 2021 daraus zu ziehen

25.03.21 - DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus zu bringen

26.03.21 - Durchgängige Verschlüsselung der Videostreams der richtigen Weg zu mehr Sicherheit

26.03.21 - Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

29.03.21 - PSW Group warnt: Malware macht mobil – Schadsoftware landet zunehmend auf Smartphones

29.03.21 - Recoverware - Lebensversicherung für die Unternehmens-IT

30.03.21 - Mehrstufige Ransomware-Angriffe nehmen 2021 an Regelmäßigkeit zu

30.03.21 - Beim Online-Banking wird vermehrt auf Sicherheit geachtet

31.03.21 - Studie: Wandel des digitalen Alltags erfordert neue Cyber-Sicherheit für Verbraucher

31.03.21 - Viele Geräte in einem typischen Heimnetzwerk bieten Hackern perfekte Möglichkeiten, dauerhaft in einer lokalen Umgebung dieser Art Fuß zu fassen

31.03.21 - Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

01.04.21 - Maßnahmen gegen den hochentwickelten Erpressungstrojaner

01.04.21 - IT-Security Ausblick 2021: In Kombination mit Technologien wie 5G kann man davon ausgehen, dass die Zahl der von Cyberangriffen Betroffenen noch weiter steigen wird

06.04.21 - Fachkräftemangel kann eine größere Bedrohung darstellen: Vier Möglichkeiten, proaktiv gegenzusteuern

07.04.21 - Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch

07.04.21 - Claranet besteht Audit und erhält ISO/IEC 27001-Rezertifizierung

07.04.21 - Analyse gebraucht verkaufter Geräte: Auf 90 Prozent sind Daten des Vorbesitzers zu finden

08.04.21 - So einfach kapern Cyberkriminelle ihr Mobiltelefon mit Hilfe von QR-Codes

08.04.21 - Im Homeoffice sind Rechner stärker gefährdet als im gut geschützten Unternehmensnetzwerk

08.04.21 - IT-Sicherheit 2020 im Jahresrückblick: Das Coronavirus hat eindrucksvoll Schwächen und Schwachstellen zutage gefördert

09.04.21 - Alarmierend: 45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

09.04.21 - Hornetsecurity kauft VEEAM-Konkurrent Altaro

09.04.21 - Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu unterbrechen?

12.04.21 - CyberArk sieht vier zentrale Security-Herausforderungen für 2021

12.04.21 - Android-Malware-Verkäufer im Dark Net expandieren

12.04.21 - Bedrohungsprognosen 2021: Sicherheitsrisiken, die uns dieses Jahr erwarten

13.04.21 - SDK-Fehler ermöglicht es Angreifern, Videoanrufe über Dating- und Gesundheits-Apps auszuspionieren

13.04.21 - Betrugsversuche im Dark Net steigen rasant an – ebenso die Preise und die Produktvielfalt

13.04.21 - Kurz nach Abschaltung des größten Darknet-Marktplatzes durch Behörden machen sich kriminelle Akteure auf die Suche nach Alternativen

14.04.21 - Sicherheit der Wasserversorgung in Deutschland: Schutz der Wasserversorgungsinfrastruktur vor digitalen Übergriffen

14.04.21 - Cyberkriminelle nutzen Unsicherheit im Zuge der Covid-19-Impfungen für ausgefeilte digitale Angriffe

14.04.21 - Banking-Trends: Was das das Jahr 2021 für Banken bereithält

15.04.21 - SolarWinds und Auswirkungen in Deutschland: Der BMI-Vertreter sagte im Ausschuss Digitale Agenda, die Betroffenheit im Hinblick auf das Angriffsgeschehen sei hier im Vergleich zu den USA begrenzt

15.04.21 - Mit den richtigen Verhaltensregeln lassen sich Online-Accounts sinnvoll schützen – blinder Aktionismus hilft jedoch nicht weiter

15.04.21 - NTT stellt nach dem massiven Hacker-Angriff auf SolarWinds einen Cyber Threat Sensor bereit

16.04.21 - Für mehr IT-Sicherheit im Home-Office: PSW Group gibt konkrete Handlungsempfehlungen

16.04.21- Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können

19.04.21 - Adobe Flash Player: Malwarebytes Sicherheitsforscher empfehlen dringend Deinstallation

19.04.21 - Sophos als Common Vulnerability and Exposure Numbering Authority (CVE) anerkannt

20.04.21 - Sprachprobleme: 308 der IT-Führungskräfte in Deutschland verstehen laut Bitdefender-Studie neue Fachausdrücke kaum

20.04.21 - Fünf Prognosen zum Thema Cybersicherheit in 2021

21.04.21 - Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

21.04.21 - Unfreiwillig entblößt: Login-Daten, Ausweisdokumente und explizite Inhalte auf gebraucht-gekauften Geräten

22.04.21 - Gelegenheit macht Diebe: Unzureichender Homeoffice-IT-Schutz macht es Ransomware leicht

22.04.21 - Crowdsourced Security auf Vormarsch: YesWeHack Bug-Bounty-Plattform wächst weiterhin stark

22.04.21 - Tausende gestohlener Passwörter über Google auffindbar

23.04.21 - Internetnutzer fordern mehr Polizeipräsenz im digitalen Raum

23.04.21 - Security im Wandel – vom Kostenfaktor zur (Über-)Lebensversicherung

26.04.21 - Der Schutz des Perimeters reicht nicht mehr aus – eine Bewertung und Zertifizierung des Home-Office wird zukünftig erforderlich sein

26.04.21 - Einzelhandel behebt Software-Schwachstellen im Branchenvergleich am schnellsten

26.04.21 - EU-Agentur für Cybersicherheit entwickelt Zertifizierungssystem für 5G-Netze

27.04.21 - Sicherheit kritischer Infrastrukturen, Industrie- und Produktionsanlagen

27.04.21 - Sicherheit beim Instant Messaging: WhatsApp, Signal oder Telegram?

27.04.21 - Tipps, wie User ihre Online-Privatsphäre und ihre Geräte schützen können

28.04.21 - Auch in schwierigen Zeiten Datensicherheit priorisieren

28.04.21 - Viele KMU sind mit großen Herausforderungen durch Schrems II konfrontiert

28.04.21 - Einblicke in die drängendsten Cybersecurity-Probleme 2021

29.04.21 - Wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

30.04.21 - Sunburst macht uns klar, dass die Bedrohung überall stecken kann

30.04.21 - Ein verwundbarer Perimeter führt oft zu einer Sicherheitsverletzung, die schwerwiegende geschäftliche Auswirkungen haben

30.04.21 - Mit der Übernahme von Caringo erweitert DataCore ihr Portfolio an flexiblem Software-Defined Storage

03.05.21 - DevSecOps, TX und erweitertes SRE – Das sind die DevOps-Trends für 2021

03.05.31 - Umsetzung von gesetzeskonformen spezifischen Maßnahmen im Bereich Informationssicherheit

04.05.21 - Bechtle und Grau Data verstärken ihre Vertriebsaktivitäten in Deutschland und im europäischen Raum

04.05.21 - Studie analysiert Cyber-Attacken im Straßenverkehr und wie man sie abwehren kann

04.05.21 - Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden

05.05.21 - Untersuchung: Cyberkriminelle setzen zunehmend auf Automatisierungs-Tools

05.05.21 - "Bitglass Healthcare Breach Report": Mehr als 26 Millionen Betroffene im vergangenen Jahr

06.05.21 - Weltweiter Anstieg von Spy- und Stalkerware um 55,2 Prozent

06.05.21 - Trend Micro wächst weiter in den Bereichen Technik und Industrial Security

07.05.21 - Daten-Gau Datenklau – so gelingt die (Krisen-) Kommunikation

10.05.21 - "Credential Stuffing Report" untersucht umfassend Missbrauch von Anmeldedaten

10.05.21 - Industriespionage 2.0: Auslesen persönlicher Benutzerdaten ermöglicht erheblichen Diebstahl von geistigem Eigentum eines Unternehmens

11.05.21 - Open-Source-Sicherheit: Google veröffentlicht neues Tool, um Open-Source-Sicherheitslücken leichter zu erkennen

11.05.21 - NovaStor setzt auf Systemhäuser und startet neues "NovaStor Solutions"-Partnerprogramm

12.05.21 - Über 1200 Ziele: Iranische Dissidenten werden weiterhin belauscht

12.05.21 - Eu-weites Projekt bekämpft geschlechtsspezifische Cybergewalt und Stalkerware

12.05.21 - Report: Pandemie beschleunigt digitale Transformation und rückt Cybersecurity verstärkt in den Fokus

14.05.21 - Investitionsbereitschaft der Unternehmen im Bereich IT-Security und Digitalisierung nimmt trotz Pandemie 2021 an Fahrt auf

14.05.21 - Neue Studie zeigt: drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

17.05.21 - Entwurf des IT-Sicherheitsgesetzes 2.0 erntet Kritik von PSW Group

17.05.21 - AIC4-Katalog des BSI: Huawei unterstützt Vertrauenswürdigkeitsprüfung von KI-Diensten

17.05.21 - Dreifach erhöhtes Risiko: Nutzer von gehackten Onlinediensten in Gefahr

18.05.21 - 73 Prozent der weltweit beliebtesten Passwörter können in weniger als einer Sekunde geknackt werden

18.05.21 - Das Thema WhatsApp schafft gerade eine enorme Sensibilisierung

19.05.21 - Der Missbrauch sensibler Informationen ist eine der Gefahren, aus denen sich Konsequenzen für Internetnutzer im "realen" Leben ergeben können – beispielsweise durch Doxing

19.05.21 - Vier von fünf Deutschen kaufen nicht online bei Unternehmen, denen sie nicht vertrauen

20.05.21 - Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyber-Kriminelle ein

20.05.21 - PSW Group warnt vor Scareware: Wer sicherheitsrelevante Meldungen an seinem Rechner erhält, sollte Ruhe bewahren

20.05.21 - Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

21.05.21 - Zuhause belauscht: Fünf unter Cyber-Kriminellen besonders beliebte vernetzte Geräte

21.05.21 - Datenaustausch mit UK: Die Rechtslage in Sachen Datenschutz könnte auch in Zukunft unübersichtlich bleiben

26.05.21 - MTI Technology erweitert Security-Portfolio um Malware Detection von VMRay

27.05.21 - Report Darknet: Initial Access Broker profitieren vom Home-Office

27.05.21 - Cyberkriminelle zielen massiv auf den Gesundheitssektor ab

27.05.21 - Integration von Thycotic und Slack setzt neuen Standard in Sachen Benutzerfreundlichkeit

28.05.21 - Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

28.05.21 - Weiterer Anstieg der Cyberangriffe auf Deutschlands Online-Händler im Januar 2021

31.05.21 - Cyber-Angriffe steigen um 20 Prozent auf über 62,6 Milliarden im Jahr 2020

31.05.21 - Analyse im Corona-Jahr 2020: Einsatz von Stalkerware leicht rückläufig

01.06.21 - Datenschutz-Risiken für Privatanwender und welche Sicherheitsmaßnahmen möglich sind

02.06.21 - Malware gegen Smartphone: Fünf Anzeichen einer Infektion

02.06.21 - FortiGuard Labs meldet eine disruptive Veränderung der Cyber-Bedrohungen

02.06.21 - Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken

07.06.21 - Bitglass erweitert ihr "SASE"-Angebot mit führenden SD-WAN-Anbietern

07.06.21 - In sechs Schritten fit für Managed Security Services

08.06.21 - Radware ernennt Michael Gießelbach zum Regional Director DACH

08.06.21 - Cloud-basierte E-Mail-Bedrohungen profitieren von COVID-19

08.06.21 - Die Automotive-Industrie sollte bei der Entwicklung und dem Einsatz von KI-Funktionalitäten einen Security-by-Design-Ansatz verfolgen

09.06.21 - Professionelles Patch-Management hilft, Angriffen auf E-Mail-Server vorzubeugen

09.06.21 - Die Gewährleistung der Cyber- und Informationssicherheit ist ein Schlüsselthema für Staat, Wirtschaft und Gesellschaft

09.06.21 - Freiheit und Sicherheit schützen – Für eine Überwachungsgesamtrechnung statt weiterer Einschränkungen der Bürgerrechte

10.06.21 - Thomas Schneider ist neuer Vertriebschef von Ping Identity für den DACH-Raum und die südliche EMEA-Region

10.06.21 - Studie: Die weltweiten Top 100-Unternehmen setzen sich der Gefahr aus, durch eine Datenpanne bis zu 223 Milliarden US-Dollar an Markenwert zu verlieren

10.06.21 - So können sich Organisationen besser gegen menschliches Versagen, Nachlässigkeit und böswillige Insider schützen

14.06.21 - Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben

15.06.21 - PSW Group Consulting: DSGVO ist ein zahnloser Tiger bei der Schufa

15.06.21 - Die Kameratechnologie hat in den letzten Jahren eine enorme Miniaturisierung und Qualitätssteigerung erfahren

16.06.21 - Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide

16.06.21 - Fortune 500-Unternehmen nutzen Passwörter, die in unter einer Sekunde gehackt werden können

17.06.21 - Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

17.06.21 - Ein Jahr COVID-19 aus CISO-Sicht: Veränderte Erwartungen managen und Sicherheitsstrategien weiterentwickeln

18.06.21 - Mehrheit der Nutzer in Deutschland weiß nicht, wie man Daten sicher löscht

18.06.21 - COVID-19-Impfung als Aufhänger für E-Mail-Angriffe

21.06.21 - Datenschutzrechtliche Bewertung von Clubhouse

21.06.21 - Sechs Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

22.06.21 - Lebensmittel- und Getränkeindustrie wird weltweit verstärkt zum Ziel von Cyberkriminellen

23.06.21 - Studie: Home-Office lässt IT-Sicherheitsbudgets nach oben schnellen

23.06.21 - Studie: Der digitale Fußabdruck der Deutschen wird immer größer – die Sicherheitsbedenken auch

24.06.21 - Jeder Siebte in Deutschland gewährt Apps steten Zugriff auf Webcam und Mikrofon

24.06.21 - McAfee kündigt neue Partnerschaft mit Panasonic an: SOC für Fahrzeuge

25.06.21 - Massive Schatten-IT in deutschen Homeoffices gefährdet die Unternehmens-IT

25.06.21 - Sans Foundations: Plattform für Security-Einsteiger gestartet

28.06.21 - Eurotech und GlobalSign schließen Partnerschaft, um IIoT-Sicherheit mit solidem Gerätenachweis auf ein neues Niveau zu heben

28.06.21 - Security-Wildwuchs, fehlende Schulungen, veraltete Richtlinien

28.06.21 - Deutsche Service Provider verzeichnen massiven Nachfrageanstieg

29.06.21 - Cyberangriffe auf Smart Factories legen Produktion für mehrere Tage lahm

29.06.21 - Report sieht verstärkten Einsatz von Cloud-Technologien durch dauerhafte Homeoffice-Modelle

29.06.21 - Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen

30.06.21 - So gut wie jeder, der einen E-Mail-Account hat, hat bereits Erfahrung mit Phishing gemacht

01.07.21 - Umfrage: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

01.07.21 - Atos und Komsa schließen Vertriebsvereinbarung für Cybersecurity-Produkte

02.07.21 - Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel

02.07.21 - Studie: Remote-Arbeit erhöht Anforderungen an das Daten-Backup

05.07.21 - Ransomware-Welle unterstreicht die Notwendigkeit guter Backups

05.07.21 - Im Fadenkreuz der Hacker: Warum die mobile Authentifizierung nicht genügt

05.07.21 - Malware hat sich schon immer an ihre Umgebung angepasst, und KI hat Kriminellen eine Reihe neuer Möglichkeiten eröffnet

06.07.21 - Udacity startet "School of Cybersecurity” und schließt damit eine wachsende Qualifikationslücke

06.07.21 - Anruf vom CEO, doch wer ist tatsächlich am Telefon?

07.07.21 - Hornetsecurity übernimmt kanadischen Spezialistenfür E-Mail-Security Zerospam

07.07.21 - Synopsys Research enthüllt mitten in der Pandemie erhebliche Sicherheitslücken in beliebten mobilen Apps

08.07.21 - Massiver Anstieg an Brute-Force-Angriffen gegen das Remote Desktop Protocol (RDP)

08.07.21 - Sicherheitsgefühl in deutschen Städten: Studie zeigt hohe Akzeptanz von Smart City-Technologien

09.07.21 - Bitdefender und Recorded Future kombinieren Threat Intelligence

09.07.21 - Die Top 3-Managed Security Services für Einsteiger

09.07.21 - Studie: Homeoffice-Trend verleiht Investitionen in IT-Sicherheit neuen Schub

12.07.21 - Mit den Hafnium-Cyberangriffen auf Schwachstellen in Microsoft Exchange richtet sich der öffentliche Fokus auf die desaströse Lage in der IT-Sicherheit

12.07.21 - Umfrage zeigt: Verhalten bei der Remote-Arbeit erhöht Cybersecurity-Risiko

12.07.21 - Sicherung von OT-Umgebungen: Mit industrieller Cybersecurity Wachstumspotenziale erschließen

13.07.21 - Out-of-Band-Management hilft bei Abwehr und Prävention von DDoS-Attacken

13.07.21 - Vier Verfahren zur sicheren Identifikation im Netz

13.07.21 - Fast die Hälfte der Unternehmen verfügt über ein dediziertes IT-Sicherheitsteam in der IT-Abteilung

14.07.21 - Hick Hack um TikTok: Tipps zur sicheren Nutzung

14.07.21 - Darkside 2.0: Varonis verzeichnet verstärkte Angriffe der Ransomware-Gruppe

14.07.21 - Hacker verkaufen gefälschte Covid-19-Zertifikate

15.07.21 - "Fraunhofer Cyber Range" verbindet realistische Angriffssimulationen mit Cybersecurity-Forschung

15.07.21 - "Sans 2021 Security Awareness Report" vergleicht den Reifegrad von Awareness-Programmen weltweit, schlüsselt die durchschnittlichen Gehälter auf und gibt Handlungsempfehlungen

16.07.21 - Drei Jahre DSGVO: Die fünf größten Fallstricke bei der Umsetzung

16.07.21 - Studie: Geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe

16.07.21 - Microsoft bleibt am häufigsten imitierte Marke für Phishing im Q1 2021

19.07.21 - Radware: Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

19.07.21 - Thycotic und Centrify fusionieren zu einem führenden Anbieter von Cloud Privileged Identity Security

19.07.21 - Cloud-Sicherheit: Netskope ernennt Michael Herman zum VP Channel Sales für EMEA und Latam

20.07.21 - Industrielle Cybersicherheit in Deutschland: Weniger Angriffe, dafür aber komplexer

22.07.21 - PSW Group zum Microsoft Exchange-Server Hack: Zehntausende Banken, Unternehmen und Behörden müssen jetzt rasch handeln

22.07.21 - Studie zeigt: Im Homeoffice kann Sicherheit zum Problem werden

22.07.21 - Wie sich Hacker Sozialleistungen erschleichen und wie sich dies verhindern lässt

23.07.21 - Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten

23.07.21 - Geld weg, Daten weg: Jeder Zweite in Deutschland zahlt nach Ransomware-Angriff Lösegeld – und erhält Daten nicht zurück

26.07.21 - Studie wirft ein Schlaglicht auf Cyberangriffe gegen digitale Identitäten

26.07.21 - "Mobile Security Report": Beinahe jedes Unternehmen im letzten Jahr angegriffen

27.07.21 - "Netscout Threat Intelligence Report" deckt auf: Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

27.07.21 - Eurotech arbeitet mit Infineon Technologies, Microsoft und GlobalSign gemeinsam an einer Chain-of-Trust-Sicherheitslösung für IoT-Geräteidentitäten

27.07.21 - Erkennen und Abwehren von Bedrohungen für die Kundensicherheit Bitdefender erweitert ihr globales Channel-Partner-Programm

28.07.21 - Bei der Abstimmung zwischen Cybersecurity und Business sind europäische Unternehmen amerikanischen voraus

29.07.21 - Studie: 21 Prozent der Microsoft Office-Pakete werden in kleinen Unternehmen ohne Aktualisierung eingesetzt

29.07.21 - Carmao rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren im Rechenzentrum

30.07.21 - Geschäft mit fiesen Instagram-Scams: Die Top 8 der fiesesten Instagram-Abzocken

30.07.21 - Online-Wahlen: Technische Richtlinie ist die Basis für eine sichere Online-Sozialwahl 2023

03.08.21 - Report zeigt Aufklärungsbedarf bezüglich Software-Updates unter Mitarbeitern

03.08.21 - Zeit für eine Neubewertung in Sachen privilegierter Zugriffsrechte

03.08.21 - Worauf es bei Videoüberwachung ankommt und was sie bringen kann

04.08.21 - Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht - Tatsächlich ist sie aber viel älter

04.08.21 - US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

04.08.21 - Die Sicherung der mobilen Geräte von Mitarbeitern wird fortan eine der großen Herausforderungen sein

05.08.21 - Tipps für eine stärkere Cyber-Resilienz in Unternehmen

05.08.21 - Trotz aller Risiken ist die Schatten-IT aufgrund der Vorteile, die sie dem Unternehmen in Bezug auf Produktivität, Innovation und Bereitstellungszeit bringt, nicht mehr wegzudenken

05.08.21 - Regulatorische Änderungen, Lebensmittelbetrug und die anhaltenden Auswirkungen von COVID-19 sind laut neuem BSI-Bericht die Hauptursachen für Störungen in der Lieferkette

06.08.21 - Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

06.08.21 - Fast zehn Millionen Dateien auf 185 gebraucht gekauften Festplatten gefunden - 52 Tausend Dateien wechseln durchschnittlich den Besitzer

06.08.21 - 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke

09.08.21 - 67 Prozent der Unternehmen nutzen immer noch das von WannaCry und NotPetya ausgenutzte Protokoll

09.08.21 - Die Zunahme von Phishing- und Ransomware-Attacken - zusammen mit einer weiterhin hohen Zahl von Angriffen auf Webapplikationen - bestätigt ein Jahr mit beispiellosen Sicherheitsherausforderungen

10.08.21 - Umfrage: Viele Mitarbeiter mit einem E-Mail-Account wissen nicht, dass der "Chef-Betrug" eine gängige Angriffstechnik ist

10.08.21 - Sicher ist sicher: So muss mobile Kommunikation verschlüsselt werden

11.08.21 - Impfpässe müssen DSGVO-konform sein

11.08.21 - DDoS-Attacken gefährden mittelständische Service Provider

12.08.21 - Hacking: PSW Group erklärt die Methoden der Kriminellen und wie sich Anwender schützen können

12.08.21 - Hackerone warnt vor den Gefahren durch SSRF-Schwachstellen

12.08.21 - IT-Security bleibt größte Sorge der Unternehmen und befördert Managed Services

13.08.21 - Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen

13.08.21 - DNS-DHCP-IPAM-Lösungen: EfficientIP ernennt neuen Head of Sales für DACH und Osteuropa

13.08.21 - Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln

16.08.21 - Die DSGVO war ihrer Intention nach nie dazu gedacht, Datenschutzvorfälle zu verhindern

16.08.21 - Finanzinstitute – ein besonders attraktiver Markt für Cyberverbrechen

16.08.21 - Avast lanciert neuen "Business Hub" für Channel-Partner und Unternehmen

17.08.21 - Sicherheitsrichtlinien visualisieren: Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

17.08.21 - Haufenweise Konto-Daten werden im Darknet verkauft

18.08.21 - Immer mehr Cyberangriffe auf Krankenhäuser

18.08.21 - Synopsys stellt zusätzlich zu ihrer "Application Security Orchestration"-Lösung ihr Technology Alliance Partnerprogramm auf der RSA-Konferenz vor

19.08.21 - Ransomware mit Dreifach-Erpressung: Netscout beleuchtet die neue Angriffstaktik

20.08.21 - Boom von gefälschten Impfstoff- und Testzertifikaten im Darknet und auf Telegram

20.08.21 - Die DSGVO bietet einen großartigen Rahmen, um robuste Datenschutzverfahren zu implementieren, aber sie leidet an einem fatalen Engpass

20.08.21 - Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI

23.08.21 - Nevis erläutert, welche Sicherheitslücken der geplante digitale Impfnachweis hat und wie sie behoben werden können

24.08.21 - Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben

24.08.21 - Cloud-Konten sind beliebtes Angriffsziel Cyberkrimineller, Gefahr für digitalisierte Unternehmen wächst

24.08.21 - Veeam feiert ein rasantes Wachstum mit einer Million aktiver Installationen von "Veeam Backup & Replication" und mehr als 15 Millionen gesicherten Microsoft Office 365-Postfächern

25.08.21 - Cloud-basierte Endpoint- und Datensicherheit: DriveLock verstärkt die Spitze mit Axel Kettenring

26.08.21 - Studie: Digital Natives plädieren für verstärkte Schulung von Datenkompetenz

26.08.21 - Studie zum Datenwachstum zeigt Herausforderungen für das Datenmanagement

26.08.21 - TeleTrusT unterstützt Initiative gegen Mitwirkungspflicht für Kommunikationsdienste bei staatlicher Überwachung und Schwächung von Verschlüsselung

27.08.21 - Auch in den Köpfen der Mitarbeitenden in Unternehmen muss der Datenschutz verankert werden

27.08.21 - Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

27.08.21 - "Sophos Incident-Response-Almanach": Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken

30.08.21 - MSPs weltweit erwarten, dass IT-Sicherheit, Remote Workforce Management und Business Continuity und Disaster Recovery (BCDR) im Jahr 2021 die größten Probleme sein werden

30.08.21 - Gefahren, die mit der Registrierung auf den verschiedenen Videospielplattformen verbunden sein können

30.08.21 - PSW Group warnt vor den Folgen von Identitätsdiebstahl: Finanzielle Schäden, Fake Shops, Cybermobbing

31.08.21 - Sieben Regeln zum Schutz vor gefälschten Trojaner-Apps

31.08.21 - Mit IT Security Consulting von der Planung über die Umsetzung bis hin zum Betrieb

01.09.21 - G Data unterstützt Initiative gegen die massive Ausweitung der Telekommunikationsüberwachung

01.09.21 - 2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

02.09.21 - NTT Global Threat Intelligence Report: Covid-19-bedingte Cyberkriminalität hat um bis zu 300 Prozent zugenommen

02.09.21 - Studie: Sicherheitsmaßnahmen kommen in der Fremde oft zu kurz

02.09.21 - BKA: Schlag gegen die Organisierte Kriminalität über Kryptonetzwerke

03.09.21 - Wo die größten Fallstricke beim Portieren von Daten lauern - und wie man sie vermeiden kann

03.09.21 - CybelAngel schließt sich "SecurityScorecards Integrate360 Marketplace" an

06.09.21 - Cybersecurity-Studie: Jedes zweite Unternehmen meldet IT-Sicherheitsvorfälle in den letzten zwölf Monaten

06.09.21 - Zwei von drei Deutschen würden Gesundheits-, Standort- und Kontakt-Infos teilen

06.09.21 - Check Point stellt Initiativen für das Channel-Vertriebsmodell vor

07.09.21 - Bitdefender entdeckt Betrug mit vermeintlicher Pfizer-Corona-Impfumfrage

07.09.21 - Best Practices zum Schutz digitaler Identitäten - Zero-Trust-Strategie für menschliche und maschinelle Identitäten

07.09.21 - Authentizität, Integrität und Vertraulichkeit sowohl eines Dokuments als auch die seines Unterzeichners

08.09.21 - Mit der passenden unterbrechungsfreien Stromversorgung kritische IT-Infrastrukturen richtig schützen

08.09.21 - Gefälschte COVID-19-Impfstoffe, Impfausweise und potenziell gefälschte Antikörpertests werden zunehmend im Darknet auf mindestens einem Dutzend verschiedener Marktplätze verkauft

09.09.21 - "HP Wolf Security"-Studie: Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

09.09.21 - Ransomware-Angriffe bestehen aus einem Ökosystem an Akteuren

10.09.21 - Der Trend der immer weiter steigenden Ransomware-Inflation wird sich fortsetzen, ohne dass sich die wirtschaftlichen Rahmenbedingungen ändern

10.09.21 - Ransomware REvil: Die Kriminellen nutzen Managed Service Provider (MSPs) als "Vertriebsplattform", um so viele Unternehmen wie möglich zu treffen, unabhängig von Größe oder Branche

10.09.21 - Nachlese: Kaseya reagierte schnell auf komplexe Cyberattacke und verringerte die weltweite Beeinträchtigung ihrer Kunden

13.09.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

13.09.21 - Hälfte der Verbraucher würde Online-Anbieter nach Datenpanne meiden

13.09.21 - Die Zukunft der Cybersicherheit: Warum CISOs auf Bug Bounty setzen sollten

14.09.21 - Studie zeigt: Nachfrage nach moderner Datensicherheit steigt

15.09.21 - Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar

15.09.21 - Remote Learning: Jeder Dritte Deutsche ist besorgt um Cyber-Mobbing

15.09.21 - Funktionsweise von Adware -Maßnahmen gegen bösartige Werbesoftware

16.09.21 - Wie COVID-19 die IT-Sicherheit in KMU beeinträchtigt: IT-Entscheider zur Lage in deutschen Unternehmen

16.09.21 - "Consumer Identity Breach Report 2021": Anstieg von 450 Prozent bei Datenverstößen mit Benutzernamen und Passwörtern

17.09.21 - Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten

17.09.21 - Studie: Über drei Viertel der Unternehmen in Großbritannien, Frankreich und Deutschland haben den Wert der Zwei-Faktor-Authentifizierung noch nicht erkannt

20.09.21 - Drei Tipps für besseres Netzwerk-Monitoring

20.09.21 - Sicherheitsgutachten: App ermöglicht den Versicherten eine medienbruchfreie Versorgung mit notwendigen Medikamenten

21.09.21 - Cyberagentur des Bundes: Mehr digitale Souveränität für Deutschland?

21.09.21 - Urlaubsfotos im Netz: eco-Beschwerdestelle gibt Tipps, worauf Eltern achten sollten

21.09.21 - Vier Schritte, um ein erfolgreiches Product Security Incident Response Teams (PSIRT) aufzubauen

22.09.21 - "XDR-Plattform" für Echtzeit-Security-Monitoring und Response erweitert Barracuda-Portfolio für Managed Service Provider

22.09.21 - Mehr Agilität für Datenschätze: Die Vorteile automatisierter Dokumentation

23.09.21 - Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

23.09.21 - Unternehmen verpflichten, Ransomware-Angriffe an eine zentrale Behörde zu melden

23.09.21 - Hewlett Packard Enterprise erweitert "HPE GreenLake"-Edge-to-Cloud-Plattform durch Übernahme von Zerto

24.09.21 - Stärkere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle in Deutschland

24.09.21 - Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement

24.09.21 - In den letzten Jahren hat sich die EU darauf konzentriert, neue Verordnungen und Richtlinien für die Cybersicherheit zu entwickeln und zu koordinieren

27.09.21 - Infiltrierung der Unternehmensnetzwerke: Wie sich Beschäftigte und Unternehmen schützen können

28.09.21 - Versicherungsbetrug 2.0: Betrüger werden digital – die Betrugsaufklärung auch

29.09.21 - Versa Networks sichert sich 84 Millionen US-Dollar in Serie D-Finanzierungsrunde

29.09.21 - Kaseyas jährlicher IT Operations Report: Sicherheit und Automatisierung sind die wichtigsten Prioritäten für IT-Verantwortliche

29.09.21 - 5G-Studie: Hälfte der 5G-Betreiber fehlen Kenntnisse und Tools zum sicheren Betrieb

30.09.21 - Dating-Apps im Jahr 2021: Technisch gesehen sicherer, aber Gefahr durch Stalking und Doxing

30.09.21 - Rund 22 Millionen Euro für Kaiserslauterer Forschung zur 6G-Technologie

30.09.21 - McAfee bietet weiterhin Sicherheit für Samsung-PC-Nutzer durch "McAfee LiveSafe"

01.10.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

04.10.21 - Häusliche Gewalt und digitaler Missbrauch haben durch COVID-19 weltweit zugenommen

04.10.21 - Studie: Verhaltensbiometrie bietet besseren Datenschutz, der konform mit strengen Regulierungen ist

05.10.21 - Zur Reise von Hackern durch Firmennetze gehört es, ihre Nutzerprivilegien zu erhöhen, also an Admin-Rechte zu gelangen

06.10.21 - Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar

06.10.21 - Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren

07.10.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

07.10.21 - "VMware Global Security Insights Report 2021": Massive Welle von Cyberangriffen auf mobile Mitarbeiter

07.10.21 - Optalio integriert Cyber-Security-Lösung von Nextron ins Portfolio

08.10.21 - Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie für Linux-Server- sowie Cloud-Container in ihr Adaptive Cybersecurity Ecosystem (ACE)

08.10.21 - Im Bereich der Zutrittskontrolle nutzen immer noch viele Unternehmen eine veraltete Infrastruktur

08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)

11.10.21 - Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

11.10.21 - Cyberkriminelle nutzen WhatsApp und Lieferungen zur Verbreitung von Spam- und Phishing-Mails

12.10.21 - Die sichere digitale Transformation rückt weltweit in den Mittelpunkt – trotzdem mangelt es an Automatisierung im Zertifikatsmanagement

12.10.21 - Sophos übernimmt Refactr und optimiert ihr Managed-Threat-Response- sowie Extended-Detection-and-Response-Lösungen mit Security-Operation-Automation-and-Response-Funktionen (SOAR)

12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

13.10.21 - Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

13.10.21 - Studie: Weltweiter Anstieg von 29 Prozent bei Cyber-Attacken: Mid-Year Report deckt auf, wie Cyberkriminelle die Covid-19-Pandemie weiter ausnutzen

13.10.21 - 21,3 Prozent der deutschen Unternehmen haben während der Covid-19-Pandemie einen Anstieg von Cyberangriffen auf ihre IIoT-Plattformen erlebt

14.10.21 - Weniger DDoS-Attacken, veränderte Geographie, leistungsstarke Botnet-Server in Irland und Panama

14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt

15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden

15.10.21 - Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

18.10.21 - Checkmarx übernimmt Software-Supply-Chain-Security-Anbieterin Dustico

18.10.21 - Studie: Nachholbedarf im Finanz- und Versicherungssektor bei Risikomanagement sowie Environmental Social Governance (ESG)

19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich

19.10.21 - Im vergangenen Jahr: Security-Experten beobachteten 48 Millionen E-Mails mit Schadsoftware, die Ransomware nachladen konnte

20.10.21.Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

20.10.21 - Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung

21.10.21 - 83 Prozent der Deutschen würden persönliche Daten gegen Gratis-Services tauschen – trotz Sicherheitsbedenken

21.10.21 - Was für Privatpersonen schlimm ist, kann für Unternehmen Existenz bedrohend sein. Laut einer Studie von HP nutzen 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten

25.10.21 - Studie zeigt Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken durch interne und externe Bedrohungen

26.10.21 - Totgeglaubte leben länger: Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle

27.10.21 - Angst vor Betrügern: Ein Drittel der Deutschen nutzt keine Dating-Apps - Fast jeder Dritte befürchtet auf Dating-Apps Opfer von Betrügern zu werden

27.10.21 - Bei der Einführung einer MFA-Lösung gilt es zwischen vermeintlicher und echter Passwortlosigkeit zu unterscheiden

27.10.21 - Viele Privatnutzer kaufen sich ein NAS und gehen davon aus, dass ihre wertvollen Daten dort automatisch vor Verlust geschützt sind. Ganz so einfach ist es aber nicht

29.10.21 - Ein Jahr Dark Web Monitor: Cybercrime-Spezialisten unterstützen die Entwicklung einer Suchmaschine zum Aufspüren von Tätern im Darknet

29.10.21 - Studie zeigt: Cybersicherheit ist zentraler Treiber des deutschen Smart-City-Marktes

29.10.21 - Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen

02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern

03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten

04.11.21 - Produktionsanlagen beziehungsweise ICS-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit

04.11.21 - Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel

04.11.21 - Anstieg um 40 Prozent: Cyberrückversicherungsraten steigen im Juli sprunghaft an

05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann

05.11.21 - NSO-Gruppe: Das Geschäftsmodell der Firma beinhaltet, Sicherheitslücken mit oder ohne Services, exklusiv oder auch nicht, an Staaten weiter zu verkaufen

05.11.21 - Zur Stärkung der digitalen Sicherheit: Britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an

09.11.21 - Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing

09.11.21 - Report: Cyberkriminelle manipulieren Realität durch destruktive Integritäts-Angriffe

09.11.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

10.11.21 - Bug-Bounty-Plattform YesWeHack erhält 16 Millionen Euro Investment

11.11.21 - Es ist vielleicht nicht immer möglich, Remote-Netzwerke vor einem Ransomware-Befall zu schützen

11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

11.11.21 - Studie: Nur 56 Prozent der IT-Sicherheitsteams sind optimal auf einen Sicherheitsvorfall vorbereitet

12.11.21 - Studie: Herausforderungen für die IT-Sicherheit: Collaboration-Tools als neues Einfallstor für Kriminelle

15.11.21 - RiskSense erweitert Ivanti Neurons for Patch Intelligence um robuste, risikobasierte Funktionen zur Priorisierung von Schwachstellen und deren Behebung

15.11.21 - Studie: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

15.11.21 - Groß angelegte Bedrohungsanalysen taugen wenig zur direkten Steuerung von sicherheitsbezogenen Maßnahmen und Investitionen in einem individuellen Unternehmen

16.11.21 - Ransomware zeigt sehr gut die generelle Problematik der Datensicherheit: Daten müssen dort geschützt werden, wo sie sind

16.11.21 - Studie: 54 Prozent der Unternehmensnetzwerke genügen nicht der digitalen Transformation

17.11.21 - Das Gesundheitswesen litt während der Pandemie stärker unter Cyberattacken als andere Branchen

17.11.21 - Nutzer in Deutschland nur selten von Phishing betroffen: Die hohen prozentualen Anteile von Phishing-Links bei WhatsApp und Telegram gehen dabei auf deren globale Verbreitung zurück

17.11.21 - Managed Security Service Provider indevis richtet sich durch starken Investor zukunftssicher aus

18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

18.11.21 - Report: Cyber-Risiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

18.11.21 - Ransomware-Studie: 65 Prozent der Opfer von Phishing-Angriffen absolvierten Anti-Phishing-Schulung

19.11.21 - Claroty startet die Research-Abteilung Team82 und identifiziert kritische Schwachstellen in Cloud-basierten ICS-Management-Plattformen

19.11.21 - Sophos stattet EDR-Kunden kostenlos mit XDR-Technologie aus

22.11.21 - "Unternehmen müssen Passwörter eliminieren, weil man mit ihnen kein echtes Zero Trust erreichen kann"

22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern

22.11.21 - Rohde & Schwarz Cybersecurity und YesWeHack ermöglichen schnelleres, virtuelles Patchen von

23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen

23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?

23.11.21 - Umfrage zum Thema KI: Manipulations-Möglichkeiten von Video, Bild oder Ton durch KI

24.11.21 - Hauptziel von Ransomware und Datendiebstahl im Pandemiejahr 2020: Der Einzelhandel

24.11.21 - Die Attacke auf Kaseya ist nur die Spitze des Eisbergs und zeigt, dass Ransomware seit 2019 nicht an Gefährlichkeit eingebüßt hat

25.11.21 - Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365

25.11.21 - Sicherheitsfalle Passwort: Am Arbeitsplatz werden häufig grundlegende Sicherheitsmaßnahmen missachtet, indem mit Passwörtern leichtsinnig umgegangen wird

25.11.21 - Einer von vier E-Mail-Kompromittierungsangriffen auf Unternehmen nutzt Lookalike-Domains

26.11.21 - SASE etabliert sich als zentraler Trend der IT-Sicherheit

26.11.21 - Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten

26.11.21 - Kaspersky veröffentlicht Impulse zur deutschen und europäischen Cybersicherheitspolitik

29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

29.11.21 - Ernennung von zwei neuen Mitgliedern für das Board of Directors bekannt

30.11.21 - Strategische Investition in Safe Security ist Teil der ambitionierten Wachstumspläne von BT in Bereich der Cyber-Sicherheit

30.11.21 - Security Culture und was Anwender sich darunter vorstellen

01.12.21 - Nur ein Drittel der deutschen Healthcare-Unternehmen hat in präventive Cyberabwehr investiert

02.12.21 - Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

02.12.21 - Studie: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran

03.12.21 - Security-Budgets steigen 2022 stark an

03.12.21 - Fast jeder zweite in Deutschland online unsicher unterwegs - Nur 40 Prozent können Privacy-Einstellungen ihrer Internetbrowser ändern

03.12.21 - Privatleute als beliebtes Ziel von Ransomware: Tipps wie man sich schützt

06.12.21 - Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten

06.12.21 - PSW Group warnt vor Doxing: Wenn persönliche Informationen öffentlich wird

06.12.21 - 223 Milliarden Euro Schaden durch Cyberangriffe in Deutschland sind nur der Anfang – warum die Dunkelziffer viel höher ist

Im Überblick

Interpol: Partner der Koalition gegen Stalkerware

Interpol hat sich der Koalition gegen Stalkerware angeschlossen, die sich dem Schutz vor Überwachungssoftware - sogenannter Stalkerware - verschrieben hat. Die internationale polizeiliche Organisation möchte als Koalitionspartner durch den Austausch mit Experten und führenden Cybersicherheitsunternehmen wie Kaspersky die Fähigkeiten von Strafverfolgungsbehörden global ausbauen, Stalkerware-Verbrechen zu untersuchen und Opfer, die Hilfe benötigen, zu unterstützen. Häusliche Gewalt hat seit dem Ausbruch der Pandemie zugenommen; die Vereinten Nationen bezeichneten die Gewalt gegen Frauen während COVID-19 sogar als "Schattenpandemie". Die mit Betroffenen arbeitenden Partner der Koalition gegen Stalkerware berichteten weltweit ebenfalls von einem starken Anstieg der Vorfälle häuslicher Gewalt und technischen Missbrauchs im Jahr 2020. Darüber hinaus stellte Kaspersky fest, dass fast 54.000 der Smartphone-Nutzer weltweit im Jahr 2020 von Stalkerware betroffen waren. Russland, Brasilien, die Vereinigten Staaten, Indien und Mexiko führten dabei die Liste der Länder an, in denen es die meisten betroffenen Anwender gab. Mit 1.547 kompromittierten Nutzern lag Deutschland in diesem Zeitraum europaweit auf Platz 1.

Nutzung von verschlüsselten Kommunikationsnetzwerken

Bundesweite Durchsuchungen und Festnahmen im Rahmen international koordinierter Maßnahmen - Über 130 Durchsuchungen und mehr als 60 Festnahmen in Hessen Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) sowie das Hessische Landeskriminalamt (HLKA) und das Zollfahndungsamt Frankfurt am Main (ZFA) haben am gestrigen Montag im Rahmen einer bundesweit und international konzertierten Aktion strafprozessuale Maßnahmen gegen Personen und Personengruppen durchgeführt, die im Verdacht stehen, unter Nutzung von verschlüsselten Kommunikationsnetzwerken und Endgeräten schwerste Straftaten im Bereich der Organisierten Kriminalität begangen zu haben. Ausgangspunkt der deutschlandweiten Maßnahmen ist ein Ermittlungskomplex der Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und des Bundeskriminalamts (BKA). Gegenstand dieses Ermittlungskomplexes sind Informationen der US-amerikanischen Strafverfolgungsbehörden zu möglichen Straftaten von deutschen Nutzern, die im Rahmen eines dort seit Oktober 2018 geführten Verfahrens erhoben und im Wege eines internationalen Rechtshilfeverfahrens der ZIT seit Mai 2021 zur Verfügung gestellt worden sind. Durch Europol wurde bereits Mitte März 2021 eine sogenannte Operational Task Force (OTF) eingerichtet. Die OTF koordiniert das internationale polizeiliche Vorgehen.

Mögliche Clubhouse-Verwendung auf Dienstgeräten

Die etwaige Verwendung der Plattform Clubhouse auf Dienstgeräten der Bundesverwaltung ist ein Thema der Antwort der Bundesregierung (19/27141) auf eine Kleine Anfrage der FDP-Fraktion (19/26658). Danach kann eine kostenlose Software grundsätzlich auch auf dienstlich genutzten Endgeräten der Bundesverwaltung verwendet werden, diese wird jedoch zuvor sicherheitstechnisch überprüft. Häufig führe dies zu Einschränkungen im Funktionsumfang oder der Verwendbarkeit bestimmter Apps auf dienstlichen Geräten, schreibt die Bundesregierung weiter. Neben den zentralen Vorgaben zur Informationssicherheit erfolge die operative Umsetzung möglicher Restriktionen und Vorgaben zur Nutzung dienstlicher Infrastruktur ressort- beziehungsweise behördenspezifisch.

Umgang mit den Sicherheitsgesetzen im Fokus

Ein Vorstoß der FDP-Fraktion zum Umgang mit den Sicherheitsgesetzen ist von Experten überwiegend zurückhaltend bis kritisch betrachtet worden. Im Ausschuss für Inneres und Heimat ging es bei einer öffentlichen Anhörung unter Leitung von Andrea Lindholz (CSU) um einen Antrag der Liberalen (19/23695), mit dem sie auf eine "Überwachungsgesamtrechnung statt weiterer Einschränkungen der Bürgerrechte" drängen. Benjamin Bremert (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein) legte dar, das Bundesverfassungsgericht habe mit Blick auf die Schaffung neuer Sicherheits- und Überwachungsgesetze auf eine rote Linie hinsichtlich des zulässigen Maßes der Gesamtüberwachung verwiesen.

Bund-Länder-Kooperation bei Cybersicherheit

Als Unterrichtung (19/26921) liegen die Stellungnahme des Bundesrates zum Regierungsentwurf eines "Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme" (19/26106) sowie die Gegenäußerung der Bundesregierung vor. Danach fordert der Bundesrat unter anderem ein stärkeres gemeinsames Vorgehen von Bund und Ländern bei der Verbesserung der Abwehrfähigkeit im Bereich der Cybersicherheit "durch eine engere Zusammenarbeit und Unterrichtungsverpflichtungen des Bundes gegenüber den Ländern, soweit der Aufgabenbereich des Bundes eröffnet ist, um die rasant wachsenden Herausforderungen im Cyberraum zu bewältigen".

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.