Im Überblick

Diebstahl von Kryptowährungen im Aufwind

Es handelt sich um eine weitverbreitete Annahme, dass Kryptowährungen durch geringere staatliche und organisatorische Aufsicht und Kontrolle mehr Anonymität bieten. Zusammen mit ihrer freien Übertragbarkeit macht sie das zunehmend populär. Aufgrund dieser Merkmale erfreuen sich Kryptowährungen auch unter Cyberkriminellen großer Beliebtheit.

Im Überblick

Fehlende Zuständigkeit im Bereich IT-Sicherheit bei KRITIS

Anlässlich einer brisanten Diskussionsrunde zum Thema Kritische Infrastrukturen (KRITIS) kamen Anfang Mai 2022 Dr. Reinhard Brandl, Mitglied des deutschen Bundestages und digitalpolitischer Sprecher der Unionsfraktion, Dr. Jörg Ochs, IT-Leiter der Stadtwerke München, Cyberrisk-Berater Martin Braun sowie Ralph Kreter, Area VP Central and Eastern Europe beim Technologieanbieter Deep Instinct, in München zusammen.

Inhalte

01.07.21 - Umfrage: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

01.07.21 - Atos und Komsa schließen Vertriebsvereinbarung für Cybersecurity-Produkte

02.07.21 - Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel

02.07.21 - Studie: Remote-Arbeit erhöht Anforderungen an das Daten-Backup

05.07.21 - Ransomware-Welle unterstreicht die Notwendigkeit guter Backups

05.07.21 - Im Fadenkreuz der Hacker: Warum die mobile Authentifizierung nicht genügt

05.07.21 - Malware hat sich schon immer an ihre Umgebung angepasst, und KI hat Kriminellen eine Reihe neuer Möglichkeiten eröffnet

06.07.21 - Udacity startet "School of Cybersecurity” und schließt damit eine wachsende Qualifikationslücke

06.07.21 - Anruf vom CEO, doch wer ist tatsächlich am Telefon?

07.07.21 - Hornetsecurity übernimmt kanadischen Spezialistenfür E-Mail-Security Zerospam

07.07.21 - Synopsys Research enthüllt mitten in der Pandemie erhebliche Sicherheitslücken in beliebten mobilen Apps

08.07.21 - Massiver Anstieg an Brute-Force-Angriffen gegen das Remote Desktop Protocol (RDP)

08.07.21 - Sicherheitsgefühl in deutschen Städten: Studie zeigt hohe Akzeptanz von Smart City-Technologien

09.07.21 - Bitdefender und Recorded Future kombinieren Threat Intelligence

09.07.21 - Die Top 3-Managed Security Services für Einsteiger

09.07.21 - Studie: Homeoffice-Trend verleiht Investitionen in IT-Sicherheit neuen Schub

12.07.21 - Mit den Hafnium-Cyberangriffen auf Schwachstellen in Microsoft Exchange richtet sich der öffentliche Fokus auf die desaströse Lage in der IT-Sicherheit

12.07.21 - Umfrage zeigt: Verhalten bei der Remote-Arbeit erhöht Cybersecurity-Risiko

12.07.21 - Sicherung von OT-Umgebungen: Mit industrieller Cybersecurity Wachstumspotenziale erschließen

13.07.21 - Out-of-Band-Management hilft bei Abwehr und Prävention von DDoS-Attacken

13.07.21 - Vier Verfahren zur sicheren Identifikation im Netz

13.07.21 - Fast die Hälfte der Unternehmen verfügt über ein dediziertes IT-Sicherheitsteam in der IT-Abteilung

14.07.21 - Hick Hack um TikTok: Tipps zur sicheren Nutzung

14.07.21 - Darkside 2.0: Varonis verzeichnet verstärkte Angriffe der Ransomware-Gruppe

14.07.21 - Hacker verkaufen gefälschte Covid-19-Zertifikate

15.07.21 - "Fraunhofer Cyber Range" verbindet realistische Angriffssimulationen mit Cybersecurity-Forschung

15.07.21 - "Sans 2021 Security Awareness Report" vergleicht den Reifegrad von Awareness-Programmen weltweit, schlüsselt die durchschnittlichen Gehälter auf und gibt Handlungsempfehlungen

16.07.21 - Drei Jahre DSGVO: Die fünf größten Fallstricke bei der Umsetzung

16.07.21 - Studie: Geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe

16.07.21 - Microsoft bleibt am häufigsten imitierte Marke für Phishing im Q1 2021

19.07.21 - Radware: Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

19.07.21 - Thycotic und Centrify fusionieren zu einem führenden Anbieter von Cloud Privileged Identity Security

19.07.21 - Cloud-Sicherheit: Netskope ernennt Michael Herman zum VP Channel Sales für EMEA und Latam

20.07.21 - Industrielle Cybersicherheit in Deutschland: Weniger Angriffe, dafür aber komplexer

22.07.21 - PSW Group zum Microsoft Exchange-Server Hack: Zehntausende Banken, Unternehmen und Behörden müssen jetzt rasch handeln

22.07.21 - Studie zeigt: Im Homeoffice kann Sicherheit zum Problem werden

22.07.21 - Wie sich Hacker Sozialleistungen erschleichen und wie sich dies verhindern lässt

23.07.21 - Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten

23.07.21 - Geld weg, Daten weg: Jeder Zweite in Deutschland zahlt nach Ransomware-Angriff Lösegeld – und erhält Daten nicht zurück

26.07.21 - Studie wirft ein Schlaglicht auf Cyberangriffe gegen digitale Identitäten

26.07.21 - "Mobile Security Report": Beinahe jedes Unternehmen im letzten Jahr angegriffen

27.07.21 - "Netscout Threat Intelligence Report" deckt auf: Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

27.07.21 - Eurotech arbeitet mit Infineon Technologies, Microsoft und GlobalSign gemeinsam an einer Chain-of-Trust-Sicherheitslösung für IoT-Geräteidentitäten

27.07.21 - Erkennen und Abwehren von Bedrohungen für die Kundensicherheit Bitdefender erweitert ihr globales Channel-Partner-Programm

28.07.21 - Bei der Abstimmung zwischen Cybersecurity und Business sind europäische Unternehmen amerikanischen voraus

29.07.21 - Studie: 21 Prozent der Microsoft Office-Pakete werden in kleinen Unternehmen ohne Aktualisierung eingesetzt

29.07.21 - Carmao rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren im Rechenzentrum

30.07.21 - Geschäft mit fiesen Instagram-Scams: Die Top 8 der fiesesten Instagram-Abzocken

30.07.21 - Online-Wahlen: Technische Richtlinie ist die Basis für eine sichere Online-Sozialwahl 2023

03.08.21 - Report zeigt Aufklärungsbedarf bezüglich Software-Updates unter Mitarbeitern

03.08.21 - Zeit für eine Neubewertung in Sachen privilegierter Zugriffsrechte

03.08.21 - Worauf es bei Videoüberwachung ankommt und was sie bringen kann

04.08.21 - Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht - Tatsächlich ist sie aber viel älter

04.08.21 - US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

04.08.21 - Die Sicherung der mobilen Geräte von Mitarbeitern wird fortan eine der großen Herausforderungen sein

05.08.21 - Tipps für eine stärkere Cyber-Resilienz in Unternehmen

05.08.21 - Trotz aller Risiken ist die Schatten-IT aufgrund der Vorteile, die sie dem Unternehmen in Bezug auf Produktivität, Innovation und Bereitstellungszeit bringt, nicht mehr wegzudenken

05.08.21 - Regulatorische Änderungen, Lebensmittelbetrug und die anhaltenden Auswirkungen von COVID-19 sind laut neuem BSI-Bericht die Hauptursachen für Störungen in der Lieferkette

06.08.21 - Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

06.08.21 - Fast zehn Millionen Dateien auf 185 gebraucht gekauften Festplatten gefunden - 52 Tausend Dateien wechseln durchschnittlich den Besitzer

06.08.21 - 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke

09.08.21 - 67 Prozent der Unternehmen nutzen immer noch das von WannaCry und NotPetya ausgenutzte Protokoll

09.08.21 - Die Zunahme von Phishing- und Ransomware-Attacken - zusammen mit einer weiterhin hohen Zahl von Angriffen auf Webapplikationen - bestätigt ein Jahr mit beispiellosen Sicherheitsherausforderungen

10.08.21 - Umfrage: Viele Mitarbeiter mit einem E-Mail-Account wissen nicht, dass der "Chef-Betrug" eine gängige Angriffstechnik ist

10.08.21 - Sicher ist sicher: So muss mobile Kommunikation verschlüsselt werden

11.08.21 - Impfpässe müssen DSGVO-konform sein

11.08.21 - DDoS-Attacken gefährden mittelständische Service Provider

12.08.21 - Hacking: PSW Group erklärt die Methoden der Kriminellen und wie sich Anwender schützen können

12.08.21 - Hackerone warnt vor den Gefahren durch SSRF-Schwachstellen

12.08.21 - IT-Security bleibt größte Sorge der Unternehmen und befördert Managed Services

13.08.21 - Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen

13.08.21 - DNS-DHCP-IPAM-Lösungen: EfficientIP ernennt neuen Head of Sales für DACH und Osteuropa

13.08.21 - Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln

16.08.21 - Die DSGVO war ihrer Intention nach nie dazu gedacht, Datenschutzvorfälle zu verhindern

16.08.21 - Finanzinstitute – ein besonders attraktiver Markt für Cyberverbrechen

16.08.21 - Avast lanciert neuen "Business Hub" für Channel-Partner und Unternehmen

17.08.21 - Sicherheitsrichtlinien visualisieren: Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

17.08.21 - Haufenweise Konto-Daten werden im Darknet verkauft

18.08.21 - Immer mehr Cyberangriffe auf Krankenhäuser

18.08.21 - Synopsys stellt zusätzlich zu ihrer "Application Security Orchestration"-Lösung ihr Technology Alliance Partnerprogramm auf der RSA-Konferenz vor

19.08.21 - Ransomware mit Dreifach-Erpressung: Netscout beleuchtet die neue Angriffstaktik

20.08.21 - Boom von gefälschten Impfstoff- und Testzertifikaten im Darknet und auf Telegram

20.08.21 - Die DSGVO bietet einen großartigen Rahmen, um robuste Datenschutzverfahren zu implementieren, aber sie leidet an einem fatalen Engpass

20.08.21 - Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI

23.08.21 - Nevis erläutert, welche Sicherheitslücken der geplante digitale Impfnachweis hat und wie sie behoben werden können

24.08.21 - Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben

24.08.21 - Cloud-Konten sind beliebtes Angriffsziel Cyberkrimineller, Gefahr für digitalisierte Unternehmen wächst

24.08.21 - Veeam feiert ein rasantes Wachstum mit einer Million aktiver Installationen von "Veeam Backup & Replication" und mehr als 15 Millionen gesicherten Microsoft Office 365-Postfächern

25.08.21 - Cloud-basierte Endpoint- und Datensicherheit: DriveLock verstärkt die Spitze mit Axel Kettenring

26.08.21 - Studie: Digital Natives plädieren für verstärkte Schulung von Datenkompetenz

26.08.21 - Studie zum Datenwachstum zeigt Herausforderungen für das Datenmanagement

26.08.21 - TeleTrusT unterstützt Initiative gegen Mitwirkungspflicht für Kommunikationsdienste bei staatlicher Überwachung und Schwächung von Verschlüsselung

27.08.21 - Auch in den Köpfen der Mitarbeitenden in Unternehmen muss der Datenschutz verankert werden

27.08.21 - Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

27.08.21 - "Sophos Incident-Response-Almanach": Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken

30.08.21 - MSPs weltweit erwarten, dass IT-Sicherheit, Remote Workforce Management und Business Continuity und Disaster Recovery (BCDR) im Jahr 2021 die größten Probleme sein werden

30.08.21 - Gefahren, die mit der Registrierung auf den verschiedenen Videospielplattformen verbunden sein können

30.08.21 - PSW Group warnt vor den Folgen von Identitätsdiebstahl: Finanzielle Schäden, Fake Shops, Cybermobbing

31.08.21 - Sieben Regeln zum Schutz vor gefälschten Trojaner-Apps

31.08.21 - Mit IT Security Consulting von der Planung über die Umsetzung bis hin zum Betrieb

01.09.21 - G Data unterstützt Initiative gegen die massive Ausweitung der Telekommunikationsüberwachung

01.09.21 - 2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

02.09.21 - NTT Global Threat Intelligence Report: Covid-19-bedingte Cyberkriminalität hat um bis zu 300 Prozent zugenommen

02.09.21 - Studie: Sicherheitsmaßnahmen kommen in der Fremde oft zu kurz

02.09.21 - BKA: Schlag gegen die Organisierte Kriminalität über Kryptonetzwerke

03.09.21 - Wo die größten Fallstricke beim Portieren von Daten lauern - und wie man sie vermeiden kann

03.09.21 - CybelAngel schließt sich "SecurityScorecards Integrate360 Marketplace" an

06.09.21 - Cybersecurity-Studie: Jedes zweite Unternehmen meldet IT-Sicherheitsvorfälle in den letzten zwölf Monaten

06.09.21 - Zwei von drei Deutschen würden Gesundheits-, Standort- und Kontakt-Infos teilen

06.09.21 - Check Point stellt Initiativen für das Channel-Vertriebsmodell vor

07.09.21 - Bitdefender entdeckt Betrug mit vermeintlicher Pfizer-Corona-Impfumfrage

07.09.21 - Best Practices zum Schutz digitaler Identitäten - Zero-Trust-Strategie für menschliche und maschinelle Identitäten

07.09.21 - Authentizität, Integrität und Vertraulichkeit sowohl eines Dokuments als auch die seines Unterzeichners

08.09.21 - Mit der passenden unterbrechungsfreien Stromversorgung kritische IT-Infrastrukturen richtig schützen

08.09.21 - Gefälschte COVID-19-Impfstoffe, Impfausweise und potenziell gefälschte Antikörpertests werden zunehmend im Darknet auf mindestens einem Dutzend verschiedener Marktplätze verkauft

09.09.21 - "HP Wolf Security"-Studie: Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

09.09.21 - Ransomware-Angriffe bestehen aus einem Ökosystem an Akteuren

10.09.21 - Der Trend der immer weiter steigenden Ransomware-Inflation wird sich fortsetzen, ohne dass sich die wirtschaftlichen Rahmenbedingungen ändern

10.09.21 - Ransomware REvil: Die Kriminellen nutzen Managed Service Provider (MSPs) als "Vertriebsplattform", um so viele Unternehmen wie möglich zu treffen, unabhängig von Größe oder Branche

10.09.21 - Nachlese: Kaseya reagierte schnell auf komplexe Cyberattacke und verringerte die weltweite Beeinträchtigung ihrer Kunden

13.09.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

13.09.21 - Hälfte der Verbraucher würde Online-Anbieter nach Datenpanne meiden

13.09.21 - Die Zukunft der Cybersicherheit: Warum CISOs auf Bug Bounty setzen sollten

14.09.21 - Studie zeigt: Nachfrage nach moderner Datensicherheit steigt

15.09.21 - Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar

15.09.21 - Remote Learning: Jeder Dritte Deutsche ist besorgt um Cyber-Mobbing

15.09.21 - Funktionsweise von Adware -Maßnahmen gegen bösartige Werbesoftware

16.09.21 - Wie COVID-19 die IT-Sicherheit in KMU beeinträchtigt: IT-Entscheider zur Lage in deutschen Unternehmen

16.09.21 - "Consumer Identity Breach Report 2021": Anstieg von 450 Prozent bei Datenverstößen mit Benutzernamen und Passwörtern

17.09.21 - Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten

17.09.21 - Studie: Über drei Viertel der Unternehmen in Großbritannien, Frankreich und Deutschland haben den Wert der Zwei-Faktor-Authentifizierung noch nicht erkannt

20.09.21 - Drei Tipps für besseres Netzwerk-Monitoring

20.09.21 - Sicherheitsgutachten: App ermöglicht den Versicherten eine medienbruchfreie Versorgung mit notwendigen Medikamenten

21.09.21 - Cyberagentur des Bundes: Mehr digitale Souveränität für Deutschland?

21.09.21 - Urlaubsfotos im Netz: eco-Beschwerdestelle gibt Tipps, worauf Eltern achten sollten

21.09.21 - Vier Schritte, um ein erfolgreiches Product Security Incident Response Teams (PSIRT) aufzubauen

22.09.21 - "XDR-Plattform" für Echtzeit-Security-Monitoring und Response erweitert Barracuda-Portfolio für Managed Service Provider

22.09.21 - Mehr Agilität für Datenschätze: Die Vorteile automatisierter Dokumentation

23.09.21 - Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

23.09.21 - Unternehmen verpflichten, Ransomware-Angriffe an eine zentrale Behörde zu melden

23.09.21 - Hewlett Packard Enterprise erweitert "HPE GreenLake"-Edge-to-Cloud-Plattform durch Übernahme von Zerto

24.09.21 - Stärkere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle in Deutschland

24.09.21 - Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement

24.09.21 - In den letzten Jahren hat sich die EU darauf konzentriert, neue Verordnungen und Richtlinien für die Cybersicherheit zu entwickeln und zu koordinieren

27.09.21 - Infiltrierung der Unternehmensnetzwerke: Wie sich Beschäftigte und Unternehmen schützen können

28.09.21 - Versicherungsbetrug 2.0: Betrüger werden digital – die Betrugsaufklärung auch

29.09.21 - Versa Networks sichert sich 84 Millionen US-Dollar in Serie D-Finanzierungsrunde

29.09.21 - Kaseyas jährlicher IT Operations Report: Sicherheit und Automatisierung sind die wichtigsten Prioritäten für IT-Verantwortliche

29.09.21 - 5G-Studie: Hälfte der 5G-Betreiber fehlen Kenntnisse und Tools zum sicheren Betrieb

30.09.21 - Dating-Apps im Jahr 2021: Technisch gesehen sicherer, aber Gefahr durch Stalking und Doxing

30.09.21 - Rund 22 Millionen Euro für Kaiserslauterer Forschung zur 6G-Technologie

30.09.21 - McAfee bietet weiterhin Sicherheit für Samsung-PC-Nutzer durch "McAfee LiveSafe"

01.10.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

04.10.21 - Häusliche Gewalt und digitaler Missbrauch haben durch COVID-19 weltweit zugenommen

04.10.21 - Studie: Verhaltensbiometrie bietet besseren Datenschutz, der konform mit strengen Regulierungen ist

05.10.21 - Zur Reise von Hackern durch Firmennetze gehört es, ihre Nutzerprivilegien zu erhöhen, also an Admin-Rechte zu gelangen

06.10.21 - Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar

06.10.21 - Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren

07.10.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

07.10.21 - "VMware Global Security Insights Report 2021": Massive Welle von Cyberangriffen auf mobile Mitarbeiter

07.10.21 - Optalio integriert Cyber-Security-Lösung von Nextron ins Portfolio

08.10.21 - Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie für Linux-Server- sowie Cloud-Container in ihr Adaptive Cybersecurity Ecosystem (ACE)

08.10.21 - Im Bereich der Zutrittskontrolle nutzen immer noch viele Unternehmen eine veraltete Infrastruktur

08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)

11.10.21 - Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

11.10.21 - Cyberkriminelle nutzen WhatsApp und Lieferungen zur Verbreitung von Spam- und Phishing-Mails

12.10.21 - Die sichere digitale Transformation rückt weltweit in den Mittelpunkt – trotzdem mangelt es an Automatisierung im Zertifikatsmanagement

12.10.21 - Sophos übernimmt Refactr und optimiert ihr Managed-Threat-Response- sowie Extended-Detection-and-Response-Lösungen mit Security-Operation-Automation-and-Response-Funktionen (SOAR)

12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

13.10.21 - Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

13.10.21 - Studie: Weltweiter Anstieg von 29 Prozent bei Cyber-Attacken: Mid-Year Report deckt auf, wie Cyberkriminelle die Covid-19-Pandemie weiter ausnutzen

13.10.21 - 21,3 Prozent der deutschen Unternehmen haben während der Covid-19-Pandemie einen Anstieg von Cyberangriffen auf ihre IIoT-Plattformen erlebt

14.10.21 - Weniger DDoS-Attacken, veränderte Geographie, leistungsstarke Botnet-Server in Irland und Panama

14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt

15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden

15.10.21 - Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

18.10.21 - Checkmarx übernimmt Software-Supply-Chain-Security-Anbieterin Dustico

18.10.21 - Studie: Nachholbedarf im Finanz- und Versicherungssektor bei Risikomanagement sowie Environmental Social Governance (ESG)

19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich

19.10.21 - Im vergangenen Jahr: Security-Experten beobachteten 48 Millionen E-Mails mit Schadsoftware, die Ransomware nachladen konnte

20.10.21.Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

20.10.21 - Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung

21.10.21 - 83 Prozent der Deutschen würden persönliche Daten gegen Gratis-Services tauschen – trotz Sicherheitsbedenken

21.10.21 - Was für Privatpersonen schlimm ist, kann für Unternehmen Existenz bedrohend sein. Laut einer Studie von HP nutzen 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten

25.10.21 - Studie zeigt Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken durch interne und externe Bedrohungen

26.10.21 - Totgeglaubte leben länger: Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle

27.10.21 - Angst vor Betrügern: Ein Drittel der Deutschen nutzt keine Dating-Apps - Fast jeder Dritte befürchtet auf Dating-Apps Opfer von Betrügern zu werden

27.10.21 - Bei der Einführung einer MFA-Lösung gilt es zwischen vermeintlicher und echter Passwortlosigkeit zu unterscheiden

27.10.21 - Viele Privatnutzer kaufen sich ein NAS und gehen davon aus, dass ihre wertvollen Daten dort automatisch vor Verlust geschützt sind. Ganz so einfach ist es aber nicht

29.10.21 - Ein Jahr Dark Web Monitor: Cybercrime-Spezialisten unterstützen die Entwicklung einer Suchmaschine zum Aufspüren von Tätern im Darknet

29.10.21 - Studie zeigt: Cybersicherheit ist zentraler Treiber des deutschen Smart-City-Marktes

29.10.21 - Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen

02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern

03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten

04.11.21 - Produktionsanlagen beziehungsweise ICS-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit

04.11.21 - Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel

04.11.21 - Anstieg um 40 Prozent: Cyberrückversicherungsraten steigen im Juli sprunghaft an

05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann

05.11.21 - NSO-Gruppe: Das Geschäftsmodell der Firma beinhaltet, Sicherheitslücken mit oder ohne Services, exklusiv oder auch nicht, an Staaten weiter zu verkaufen

05.11.21 - Zur Stärkung der digitalen Sicherheit: Britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an

09.11.21 - Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing

09.11.21 - Report: Cyberkriminelle manipulieren Realität durch destruktive Integritäts-Angriffe

09.11.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

10.11.21 - Bug-Bounty-Plattform YesWeHack erhält 16 Millionen Euro Investment

11.11.21 - Es ist vielleicht nicht immer möglich, Remote-Netzwerke vor einem Ransomware-Befall zu schützen

11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

11.11.21 - Studie: Nur 56 Prozent der IT-Sicherheitsteams sind optimal auf einen Sicherheitsvorfall vorbereitet

12.11.21 - Studie: Herausforderungen für die IT-Sicherheit: Collaboration-Tools als neues Einfallstor für Kriminelle

15.11.21 - RiskSense erweitert Ivanti Neurons for Patch Intelligence um robuste, risikobasierte Funktionen zur Priorisierung von Schwachstellen und deren Behebung

15.11.21 - Studie: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

15.11.21 - Groß angelegte Bedrohungsanalysen taugen wenig zur direkten Steuerung von sicherheitsbezogenen Maßnahmen und Investitionen in einem individuellen Unternehmen

16.11.21 - Ransomware zeigt sehr gut die generelle Problematik der Datensicherheit: Daten müssen dort geschützt werden, wo sie sind

16.11.21 - Studie: 54 Prozent der Unternehmensnetzwerke genügen nicht der digitalen Transformation

17.11.21 - Das Gesundheitswesen litt während der Pandemie stärker unter Cyberattacken als andere Branchen

17.11.21 - Nutzer in Deutschland nur selten von Phishing betroffen: Die hohen prozentualen Anteile von Phishing-Links bei WhatsApp und Telegram gehen dabei auf deren globale Verbreitung zurück

17.11.21 - Managed Security Service Provider indevis richtet sich durch starken Investor zukunftssicher aus

18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

18.11.21 - Report: Cyber-Risiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

18.11.21 - Ransomware-Studie: 65 Prozent der Opfer von Phishing-Angriffen absolvierten Anti-Phishing-Schulung

19.11.21 - Claroty startet die Research-Abteilung Team82 und identifiziert kritische Schwachstellen in Cloud-basierten ICS-Management-Plattformen

19.11.21 - Sophos stattet EDR-Kunden kostenlos mit XDR-Technologie aus

22.11.21 - "Unternehmen müssen Passwörter eliminieren, weil man mit ihnen kein echtes Zero Trust erreichen kann"

22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern

22.11.21 - Rohde & Schwarz Cybersecurity und YesWeHack ermöglichen schnelleres, virtuelles Patchen von

23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen

23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?

23.11.21 - Umfrage zum Thema KI: Manipulations-Möglichkeiten von Video, Bild oder Ton durch KI

24.11.21 - Hauptziel von Ransomware und Datendiebstahl im Pandemiejahr 2020: Der Einzelhandel

24.11.21 - Die Attacke auf Kaseya ist nur die Spitze des Eisbergs und zeigt, dass Ransomware seit 2019 nicht an Gefährlichkeit eingebüßt hat

25.11.21 - Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365

25.11.21 - Sicherheitsfalle Passwort: Am Arbeitsplatz werden häufig grundlegende Sicherheitsmaßnahmen missachtet, indem mit Passwörtern leichtsinnig umgegangen wird

25.11.21 - Einer von vier E-Mail-Kompromittierungsangriffen auf Unternehmen nutzt Lookalike-Domains

26.11.21 - SASE etabliert sich als zentraler Trend der IT-Sicherheit

26.11.21 - Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten

26.11.21 - Kaspersky veröffentlicht Impulse zur deutschen und europäischen Cybersicherheitspolitik

29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

29.11.21 - Ernennung von zwei neuen Mitgliedern für das Board of Directors bekannt

30.11.21 - Strategische Investition in Safe Security ist Teil der ambitionierten Wachstumspläne von BT in Bereich der Cyber-Sicherheit

30.11.21 - Security Culture und was Anwender sich darunter vorstellen

01.12.21 - Nur ein Drittel der deutschen Healthcare-Unternehmen hat in präventive Cyberabwehr investiert

02.12.21 - Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

02.12.21 - Studie: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran

03.12.21 - Security-Budgets steigen 2022 stark an

03.12.21 - Fast jeder zweite in Deutschland online unsicher unterwegs - Nur 40 Prozent können Privacy-Einstellungen ihrer Internetbrowser ändern

03.12.21 - Privatleute als beliebtes Ziel von Ransomware: Tipps wie man sich schützt

06.12.21 - Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten

06.12.21 - PSW Group warnt vor Doxing: Wenn persönliche Informationen öffentlich wird

06.12.21 - 223 Milliarden Euro Schaden durch Cyberangriffe in Deutschland sind nur der Anfang – warum die Dunkelziffer viel höher ist

07.12.21 - Jeder zehnte Sicherheitsvorfall in Unternehmen ist schwerwiegend - Öffentlicher Sektor am häufigsten betroffen

07.12.211 - Studie enthüllt erhöhte IT-Security-Bedrohungslage — Absicherung durch Identity Security ist essenziell

08.12.21 - Remote Work als Antrieb: Intelligente Cybersecurity-Technologien

08.12.21 - 72 Prozent der IT-Entscheider fürchten Angriffe mit Nation State-Tools und -Techniken

08.12.21 - Ganzheitlicher, agnostischer Anwendungsschutz - 360-Grad-Anwendungsschutz sowohl für die Anwendungsoberfläche als auch für die Cloud-Anwendungs-Infrastruktur in allen Umgebungen

09.12.21 - Cyberkriminalität: Gefahr aus dem Netz steigt – Tipps zum Schutz

09.12.21 - So schützen sich Mitarbeiter vor Social Engineering-Angriffen per E-Mail und Telefon

09.12.21 - Umfrage zeigt, wie weit Deepfakes von der Gesellschaft als aktuelle Gefahr angesehen werden

10.12.21 - Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt

10.12.21 - Nutzung von Online-Diensten: User sind sich des Sicherheitsrisikos bewusst – und ergreifen Maßnahmen

13.12.21 - Branchenumfrage: Ransomware- und Malware-Angriffe werden in absehbarer Zeit nicht verschwinden

13.12.21 - Studie: Verbraucher sind passwortmüde und wollen mehr digitalen Komfort

13.12.21 - Mit dem Sicherheitskonzept Zero Trust kann es gelingen, die Sicherheit maßgeblich zu steigern

14.12.21 - Was es bei der Auswahl eines MDR-Dienstes zu beachten gilt

14.12.21 - Fertigung muss im Bereich der Datensicherheit nachbessern

14.12.21 - Sicherheitsvorfälle bei Drittanbietern sind die teuersten Datenschutzverletzungen für Unternehmen

15.12.21 - PSW Group mahnt zur Einhaltung der DSGVO: Strafen und Sanktionen können schnell existenzbedrohend werden

15.12.21 - Neue Studie hilft bei Minimierung von Cyber-Risiken über aktuelle WP.29-Vorgaben hinaus

16.12.21 - One Identity übernimmt OneLogin und erweitert damit ihre Unified Identity Security-Plattform um Zugriffsmanagement-Lösungen

16.12.21 - Mandiant bestätigt die Umfirmierung von FireEye in Mandiant

17.12.21 - Zwei Drittel aller Unternehmen waren bereits Ziel von Ransomware-Angriffen

17.12.21 - Cyberkriminelle verwenden verbesserte Techniken wie Ransomware-as-a-Service, erpressen ihre Opfer in zweifacher Hinsicht und wollen immer höhere Lösegeldsummen

17.12.21 - True Value Add-Distributor erweitert Security-Portfolio um datenzentrierte Cybersicherheit

10.01.22 - Brand Trust Report von Mimecast verdeutlicht, warum Unternehmen ihre Marken besser schützen müssen

10.01.22 - Wie Crowdsourced Security dabei hilft, Ransomware-Angriffen vorzubeugen

11.01.22 - Cybersicherheit: Jede zweite Netzwerkverbindung vom Homeoffice ins Firmennetz ist schlecht gesichert

12.01.22 - Ping Identity übernimmt mit Singular Key eine Spezialisten für No-Code-Identitätssicherheit

12.01.22 - Cybersicherheit: Jede zweite Netzwerkverbindung vom Homeoffice ins Firmennetz ist schlecht gesichert

12.01.22 - Enormes Wachstum: Sophos-Partner bauen auf MSP Connect

13.01.22 - Netscout schließt Zusammenarbeit mit NTT Communications in den Bereichen Threat Intelligence, DDOS-Angriffe & Resilienzforschung

13.01.22 - Wie komplex Supply Chains sein können, zeigt sich oft erst dann, wenn sie nicht mehr richtig funktionieren

14.01.22 - E-Mail-Betrug verursacht größte Verluste für Unternehmen

14.01.22 - Unternehmen haben angesichts der wachsenden Anzahl digitaler Zertifikate nur wenig Vertrauen in manuelle Prozesse

17.01.21 - Wie Endanwender zum Opfer von Cyberattacken werden

17.01.21 - Report: Erwartungen versus Realität bei Third Party Risk Assessments

18.01.21 - Phishing und Schadsoftware ebnen oft den Weg für Ransomware oder Datendiebstahl

18.01.21 - Social-Media-Nutzer in Deutschland suchen "einseitige" Beziehungen, um der Lockdown-Realität zu entkommen

19.01.21 - Zurück in die Zukunft: Cyber Resilience im Wandel

19.01.21 - Mit den hohen Erfolgsaussichten im vergangenen Jahr hat auch die Professionalisierung der Cyberkriminellen einen neuen Schub erfahren

20.01.21 - Studie: Bedrohungen durch Ransomware haben Unternehmen weiter fest im Griff

20.01.21 - 2021 State of Ransomware Report: 83 Prozent der Opfer zahlen für die Wiederherstellung ihrer Daten

20.01.21 - Auf diese Faktoren sollte man bei der Wahl eines geeigneten Migrations-Tools achten

21.01.21 - Studie: Deutsche Unternehmen das vierte Jahr in Folge führend beim Thema Verschlüsselung

21.01.21 - Studie: Verbreitung gestohlener Daten im Dark Web elfmal höher als 2015

24.01.22 - Infektionsschutz: Drei Schritte für mehr Cyberschutz im Gesundheitswesen

24.01.22 - Zwar ist die Erstellung eines eigenen und damit kostenlosen TLS-Zertifikats nicht schwierig und es dauert auch nur wenige Sekunden

24.01.22 - Social Media Netzwerke sind Brutstätte für Credential Stuffing-Angriffe

25.01.22 - Sicherheitsrisiko durch Ende der Remote-Arbeit

25.01.22 - Datenschutz und komplexe Infrastrukturen zählen für Unternehmen zu den größten Herausforderungen

25.01.22 - Untersuchung zeigt: Fertigungs- und Produktionsbetriebe zahlen am seltensten Ransomware-Lösegeld

26.01.22 - Cyberbedrohungen gegen industrielle Kontrollsysteme

26.01.22 - Einer von zehn Ransomware-Opfern zahlte das Lösegeld

26.01.22 - Wie sich die deutsche Wirtschaft gegen Diebstahl, Spionage und Sabotage schützt

27.01.22 - Datenklassifizierung vor dem Hintergrund der DSGVO

27.01.22 - Studie: Große Anzahl an Security-Tools treibt Outsourcing von Detection und Response voran

28.01.22 - Globale Transparenzinitiative: Kaspersky kündigt Software Bill of Materials für Kunden und Partner an

31.01.22 - Hacker in der Geschäftskommunikation: Best Practices gegen BEC-Betrug

31.01.22 - Sowohl in der Schweiz als auch in Deutschland wird der elektronische Ausweis gerade weiterentwickelt: Überblick zum aktuellen Stand

01.02.22 - Vorsicht vor Jobangeboten als Finanzagent oder Bank-App-Tester!

02.02.22 - 4 Millionen Zahlungskartendaten online zum Verkauf angeboten – 31.000 davon gehören Deutschen

02.02.22 - Studie: Florierender Markt für Access-as-a-Service-Cyberkriminalität befördert Ransomware-Angriffe

02.02.22 - Das schwächste Glied: Angeschlagene Lieferketten im Fokus von Cyber-Kriminellen

03.02.22 - Ransomware-Report 2021: Ein Ende von Verschlüsselungs-Trojanern ist nicht in Sicht

03.02.22 - Kriminelle nutzen Virusvariante Omikron als Thema für digitale Köder

03.02.22 - Probleme bei der Kundenauthentifizierung sind Umsatzkiller

04.02.22 - Telehealth-Dienste: Zwei Drittel der Patienten in Europa sorgen sich um Datenschutz

07.02.22 - Mehr Sicherheitsvorfälle durch Homeoffice? Nicht überall

07.02.22 - Killware – tödliche Cyberattacken auf dem Vormarsch

08.02.22 - Joseph Carson: "Wir stehen am Rande eines Cyberkriegs"

08.02.22 - Finanzsysteme gefährdet, Infostealer nehmen zu sowie Angriffe auf Kryptowährungen

08.02.22 - Studie: 79 Prozent der europäischen Unternehmen erzielen bereits Einsparungen durch die Umstellung auf Cloud-Sicherheit

09.02.22 - Starke Passwörter verwenden: Wer sich die Auswahl seiner Zugangsdaten zu einfach macht, wird schnell ein Opfer von Angreifern

09.02.22 - Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen

10.02.22 - Studie: Zero Trust als Kernelement einer zeitgemäßen Cybersicherheitsstrategie

10.02.22 - Blueprint für die Umsetzung einer Identity-Security-Strategie vor

10.02.22 - Nicht nur am Black Friday eine schnell wachsende Gefahr

11.02.22 - Ransomware-Attacken: Deutschland unter den Top 5 weltweit

11.02.22 - Studie: Mehr als ein Fünftel der Deutschen würde den eigenen Partner – unter gewissen Umständen – überwachen

11.02.22 - Mehrfachschutz gegen Hacker: Best Practices zur Multi-Faktor-Authentifizierung (MFA)

14.02.22 - Cybersicherheit: Nur 45 Prozent der Deutschen vertrauen Behörden und Institutionen beim Datenschutz

14.02.22 - Studie zeigt: "Leaver" eine der größten Gefahren für die IT-Sicherheit von deutschen Unternehmen

15.02.22 - IT-Security-Trends 2022: Wenn Cyberkriminelle über neue Kanäle Phishing betreiben

15.02.22 - TÜV SÜD: Das sind die Cybersecurity-Trends 2022

15.12.22 - Umfrage zeigt: Nur die Hälfte der Unternehmen stuft Asset-Management als sicherheitskritisch ein

16.02.22 - IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert

17.02.22 - IT-Security-Experten äußern sich zur Log4j-Sicherheitslücke

17.02.22 - Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist

17.02.22 - Die Schwachstelle Log4Shell erinnert daran, dass jedes moderne Computersystem aus Tausenden von Komponenten besteht

21.02.22 - Schwachstellenmanagement: Fünf wichtige Faktoren für die Auswahl des geeigneten Anbieters

21.12.22 - Cyber-Security 2021: So entwickelte sich die Bedrohungslandschaft während der Pandemie

21.12.22 - "Angstmüdigkeit" bedroht die Cybersicherheit von Unternehmen

22.02.22 - Die Ransomware-Pandemie im Gesundheitswesen und Best Practices wie man sie in den Griff bekommt

22.02.22 - Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind

23.02.22 - Cybersicherheit: Jede dritte Familie ist bereits einer Phishing-Mail zum Opfer gefallen

24.02.22 - Unveränderlicher Speicher: Zentraler Bestandteil jeder IT-Sicherheitsstrategie

24.02.22 - APIs bringen zwar enorme Vorteile mit sich, führen aber auch zu erheblichen Bedenken bezüglich der Verfügbarkeit und der Sicherheit

24.02.22 - Gut geschulte Mitarbeiter als Schlüssel zur Cybersicherheit

25.02.22 - Sicherheitslücke Log4j: BSI rät zu Alarmbereitschaft - Cobra-Anwendungen von Java-Lücke nicht betroffen

25.02.22 - Viele Anbieter sind noch dabei festzustellen, ob ihre Software Log4j verwendet, während Unternehmen ungeduldig darauf warten, zu erfahren, ob sie Notfall-Patches anwenden sollen

25.02.22 - Gesundheitswesen im Fokus: Zahl der IoT-Angriffe stieg im letzten Jahr um 105 Prozent

28.02.22 - Report stellt eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest

28.02.22 - Umfrage: Ein Betrugsversuch pro Woche ist für viele Deutsche Normalität

28.02.22 - Erpressung in drei Stufen – Eindringen, Ausspionieren, Erpressen

01.03.22 - Ein 5G-Netz kann Unternehmen dank deutlich höherer Geschwindigkeiten und geringer Latenzen in vielen Anwendungsbereichen Vorteile verschaffen

01.03.22 - Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen

02.03.22 - TechTrends 2022: Was Unternehmen nach dem Ausnahmejahr 2021 erwartet

02.03.22 - Sicherheitsvorhersagen für 2022: Trend Micro erwartet positive Entwicklung bei der Abwehr von Cyberangriffen

03.03.22 - Sicherheitsunternehmen im Gesundheitswesen: Claroty erhält 400 Millionen USD-Finanzierung und übernimmt Medigate

03.03.22 - Report: Anstieg von raffinierten Betrugsfällen deutet auf eine Zunahme von organisiertem Verbrechen hin

03.03.22 - Weniger Entlassungen von IT-Sicherheitspersonal nach Datenschutzverletzungen

04.03.22 - Schadsoftware: Grenze zwischen privaten und staatlichen Akteuren verschwimmt

04.03.22 - Studie: Überwachungsmaßnahmen für Mitarbeiter können das Vertrauen gefährden und die Fluktuation erhöhen

04.03.22 - Digital ausweisen: Was der digitale Personalausweis mit digitalen Identitäten zu tun hat

07.03.22 - Prognosen für 2022: Medizinische Dienste weiterhin beliebte Ziele cyberkrimineller Aktivitäten

07.03.22 - Erfolgreiche Cybersecurity muss Prävention und Detektion ausbalancieren

07.03.22 - Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen

08.03.22 - Cybersicherheit 2022: Evergreens und neue Gefahren - Sicherheitsexperten erwarten herausfordernde Zeiten

08.03.22 - Softwaresicherheit wird zu SecDevOps –durch die Verlagerung nach links innerhalb der Designphase

08.03.22 - Umfrage: Ein Betrugsversuch pro Woche ist für viele Deutsche Normalität

09.03.22 - Edge Computing, Machine Learning und Sicherheit spielen eine große Rolle im kommenden Jahr

10.03.22 - Was es bei dem Schutz von Firmennetzwerken zu beachten gilt

10.03.22 - Online-Datensicherheit: 80 Prozent der Verbraucher äußern Misstrauen gegenüber Unternehmen

10.03.22 - Nur zwei Prozent der Unternehmen schützen alle geschäftskritischen Anwendungsfälle durch Netzwerksegmentierung

11.03.22 - Analyse zeigt Online-Vorlieben von Kindern seit Mai 2020

14.03.22 - Der "Annual Digital Universe Report" von Obrela Security Industries

14.03.22 - Verfolgungswahnsinn: 78 Prozent der Deutschen haben Angst vor Online-Tracking

15.03.22 - Studie: Mehrheit der Führungskräfte in Deutschland halten ihr Unternehmen in Sachen IT-Sicherheit für gut aufgestellt

15.03.22 - Studie: Mehr Engagement auf Vorstandsebene zur Eindämmung von Cyberrisiken nötig

16.03.22 - Smishing-Kampagne: Roaming Mantis greift nun auch deutsche Nutzer an

16.03.22 - Studie identifiziert Cyberbedrohungen, unkontrolliertes Datenwachstum und hohe Speicherkosten als größte Herausforderungen beim Datenmanagement

17.03.22 - Varonis Threat Labs warnen vor neuer Ransomware-Gruppe ALPHV (BlackCat)

17.03.22 - Trend Micro blockiert über 94 Milliarden Cyberbedrohungen im Jahr 2021

18.03.22 - Unternehmen für Privileged Access Management: ThycoticCentrify ist jetzt Delinea

18.03.22 - Obrela übernimmt Encode und wird damit europaweit zu einem der größten MDR-Anbieter

21.03.22 - 63 Prozent der Deutschen befürworten digitale Personalausweise

21.03.22 - Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016

22.03.22 - Die größten Cyberkriminalität-Trends 2022: Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMU treffen

22.03.22 - Zunehmende Digitalisierung führt zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

23.03.22 - So profitieren Krankenhäuser von einer Multi-Faktor-Authentifizierung

23.03.22 - YesWeHack Bug-Bounty-Plattform weiter auf Erfolgskurs

24.03.22 - Bekämpfung von Phishing: Schnelle Meldung und Reaktion ist entscheidend

24.03.22 - Hackerone erhält 49 Millionen US-Dollar zusätzliches Kapital

25.03.22 - Cyberkriminalität: Welche Bereiche besonders gefährdet sind und wie sich Unternehmen schützen können

25.03.22 - Veracode: Starkes Wachstum und eine dynamische Geschäftsentwicklung prägten 2021 mit einer Umsatzsteigerung von 13 Prozent im Jahresvergleich

28.03.22 - Snyk identifiziert die größten Sicherheitslücken in Python

28.03.22 - Studie: Mehr als die Hälfte der Unternehmen mit lückenhafter Zero-Trust-Implementierung

29.03.22 - KnowBe4 kooperiert mit Cyber Samurai für Security Awareness Managed Services

29.03.22 - Akamai-Studie zeigt steigende weltweite Nachfrage nach Raubkopien sowie Branchen- und regionale Trends

29.03.22 - Studie: Angriffe auf die Software-Supply-Chain haben sich verdreifacht

30.03.22 - Im Jahr 2022 wird Biometrie in Verbindung mit Cloud-basierten Identitätsmanagementlösungen rapide zunehmen

30.03.22 - Toshiba nennt die wichtigsten Entwicklungen im Storage-Markt für 2022

30.03.22 - Ransomware: Active Directory ist meist der erste Brückenkopf

31.03.22 - Innovative Threat Detection & Response-Technologie erweitert das Endpoint-Security-Angebot von Datto für MSPs

31.03.22 - KnowBe4-Umfrage zeigt, dass User unwissentlich Hackern persönliche Daten auf Social Media preisgeben

01.04.22 - Neuer Sicherheitsstandard: FIDO2 löst Passwort-Anmeldung ab und ermöglicht verschlüsselten, anonymen Log-in

01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

01.04.22 - Omikron boostert Angriffe auf E-Mail-Konten

04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes

04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr

05.04.22 - Revenera Statusreport 2022: Software Supply Chain & Open Source Software (OSS)

05.05.22 - Der Betrug mit gefälschten realistisch anmutenden Medieninhalten wie Videos und Audios nimmt rasant zu

06.04.22 - Studie: Mehrzahl der ehemaligen Mitarbeiter hat weiterhin Zugriff auf Daten ihres früheren Arbeitgebers

07.04.22 - Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend

08.04.22 - Gesundes Misstrauen: Identitätsbasiertes Zero Trust

08.04.22 - Neue Studie zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte und gibt Empfehlungen zur Abwehr

11.04.22 - Studie zeigt: Die Mitarbeitenden müssen zum elementaren Bestandteil eines ganzheitlichen IT-Sicherheitskonzeptes werden

12.04.22 - Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung

12.04.22 - Ransomware trifft in Europa industrielle Steuersysteme und Betriebstechnik fast ebenso häufig wie die IT-Systeme

12.04.22 - Fraunhofer SIT veröffentlicht Machbarkeitsstudie, die technische Möglichkeiten für besseren Schutz vor Missbrauch im Netz untersucht

13.04.22 - Log4Shell: Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht

13.04.22 - Log4Shell: Ausschuss diskutiert über Sicherheitslücke

13.04.22 - Datensicherheit: Umfassende Planung ist das A und O

14.04.22 - Nach Gerichtsurteil zum Einsatz des Consent-Managers Cookiebot: PSW Group befürchtet weitreichende Konsequenzen

14.04.22 - Cyberkriminelle nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier

14.04.22 - Tech Data nimmt Barracuda in ihr Security-Portfolio in DACH auf

20.04.22 - Integrierte Lösungen für die Verwaltung des physischen und logischen Zugriffs im gesamten Unternehmen

20.04.22 - Wenn ein Angriff den Job kostet: Immer mehr Druck auf CISOs durch Ransomware

21.04.22 - Firmen sind Methoden wie Phishing, Spoofing, Ransomware, Man-in-the-Middle-Angriffen oder auch Attacken durch Innentäter keinesfalls ausgeliefert

21.04.22 - Die besten technischen Lösungen kommen an ihre Grenzen, wenn Angreifer die Unsicherheit und Unwissenheit von Teams und Mitarbeitenden ausnutzen können

22.04.22 - Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist

22.04.22 - Datenschutz-Fragen an Tim Mackey, Principal Security Strategist bei Synopsys

25.04.22 - Derzeit kann beim BSI ein Antrag zur Erteilung eines IT-Sicherheitskennzeichens für die ersten beiden Kategorien Breitbandrouter und E-Mail-Dienste beantragt werden

25.04.22 - Der Zukauf der Virtual Solution AG und die erst kürzlich geschehene Übernahme der Traffgo Road GmbH sind ein Ergebnis der Strategie Mission 2025 der IT-Unternehmensgruppe Materna

25.04.22 - Anonymous-Kollektiv: Hacker engagieren sich auch in der Ukraine-Krise

26.04.22 - Atos leitet EuroDaT-Projekt zur Föderativen Erkennung von Betrug und Finanzkriminalität

26.04.22 - Spam-Trittbrettfahrer im Windschatten des Ukraine-Konflikts

27.04.22 - Bitdefender und rumänischer nationaler Cybersicherheitsrat erweitern Zusammenarbeit

27.04.22 - Der Einsatz der IT-Security-Manager erstreckt sich in den verschiedensten Technologiebereichen von Cloud über IoT, KI bis hin zu Modern Workplace und Collaboration

27.04.22 - Cyberangriffe erkennen und abwehren – fünf Schritte zum Ad-hoc-Aktionsplan

28.04.22 - Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinische Geräten

02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie

03.05.22 - Bericht: Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit, lehnen aber Lösegeldforderungen von Hackern weiterhin ab

03.05.22 - Studie zum Thema Phishing vor: Neun von zehn Befragten (88 Prozent) besorgt darüber, dass ihre Mitarbeiter, Kunden und/oder Partner ins Visier solcher Attacken geraten könnten

04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten

05.05.22 - Authentifizierungslösungen: Passwortlos zu höherer IT-Sicherheit

05.05.22 - SYSback integriert IT-Security-Lösung in Smaworx für durchgängiges, sicheres Workflow Management

06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz

06.05.22 - Digitale Dekade: IT-Sicherheitsexperten begrüßen Europäische Erklärung für digitale Rechte

09.05.22 - Verbraucherstudie zeigt Präferenzen moderner Bankkunden – insbesondere den Wunsch nach erweiterten Online-Banking-Funktionen und erhöhter Zahlungssicherheit

10.05.22 - Studie: Wachstumsstarke Unternehmen gehen höhere Risiken bei der Cybersicherheit ein

10.05.22 - Nur 10 Prozent der Vorstandspositionen in den weltweit führenden Unternehmen für Cybersicherheit von Frauen besetzt

11.05.22 - Studie: Fast jedes zweite Unternehmen leidet unter Security-Fachkräftemangel

11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden

12.05.22 - "State of API Security Report": API-Angriffe nahmen in den letzten zwölf Monaten um 681 Prozent zu

12.05.22 - Security-Spezialistin HelpSystems übernimmt MDR-Anbieter Alert Logic

13.05.22 - Cybersecurity-Spezialist analysiert Bedrohungen für Nutzer von Mobilgeräten

16.05.22 - In den letzten 18 Monaten haben sich die Angriffe auf MSPs und ihre Kunden fast verdoppelt

16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor

17.05.22 - Cybersicherheit: Jeder Zweite achtet auf den Standort des IT-Sicherheitsanbieters

18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte

18.05.22 - Cyberangriffe mittels Datenmanagement-Strategie rechtzeitig erkennen und Folgen minimieren

19.05.22 - Cloud Security Report 2022: Über die Komplexität von Multi-Cloud-Umgebungen und den Mangel an Fachkräften

19.05.22 - Globale Community aus ethischen Hackern erhöht

20.05.22 - Studie zeigt: Mehr als die Hälfte der Unternehmen hat Schwierigkeiten eine Kultur der digitalen Sicherheit zu etablieren

20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz

23.05.22 - Thales und Redcentric bieten sichere, skalierbare Konnektivität zur Unterstützung des Gesundheitswesens in außergewöhnlichen Zeiten

24.05.22 - BlueVoyant: Gegründet von namhaften Personen aus F500-Führungskräften und ehemaligen Geheimdienstmitarbeitern

25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe

27.05.22 - Studie zeigt Anstieg von Phishing-Angriffen um bis zu 400 Prozent im Einzel- und Großhandel

27.05.22 - Die wichtigsten Cyber-Sicherheitsereignisse im Jahr 2021 und detaillierte Einblicke in die Entwicklungen bei DDoS-Attacken

30.05.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken

30.05.22 - Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann

31.05.22 - Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen

31.05.22 - Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021

31.05.22 - Die einfache Authentifizierung auf der Basis von Benutzernamen und Passwort ist der am häufigsten verwendete, jedoch am wenigsten sichere Authentifizierungsmechanismus

01.06.22 - 96 Prozent der Entscheidungsträger im Bereich Finanzdienstleistungen glauben, dass hybride Arbeitsumgebungen helfen, Top-Talente zu rekrutieren und wettbewerbsfähig zu bleiben

01.06.22 - Bereits 2017 setzte Russland eine Malware namens NotPetya ein, die sich gegen ukrainische Flughäfen, Eisenbahnstrecken und Banken richtete

01.06.22 - Cybereason ernennt Frank Kölmel zum General Manager EMEA - Reiner Dresbach wird Regional Vice President Central Europe

02.06.22 - Sicherheitsreport 2021: Kompromittierte Mobilgeräte greifen auf kritische Anwendungen zu

02.06.22 - BSI-Untersuchung zeigt Mehrwert der Zwei-Faktor-Authentisierung und bewertet die Sicherheit der unterschiedlichen Verfahren

03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR

03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf

07.06.22 - BKA: Illegaler Darknet-Marktplatz "Hydra Market" abgeschaltet: Server des weltweit größten Darknet-Marktplatzes beschlagnahmt

07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter

07.06.22 - Acht von zehn Deutschen fordern Aufbau einer europäischen Cyber-Armee

09.06.22 - Tipps für mehr Anmeldesicherheit; Für die meisten Menschen ist Passwort-Hygiene nach wie vor ein Problem

09.06.22 - Top-Management-Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen für Unternehmen

10.06.22 - Studie: 87 Prozent der Teilnehmer aus Deutschland, Frankreich und Großbritannien geben an, dass staatliche Initiativen eine entscheidende Rolle bei der Stärkung der nationalen Cyber-Abwehr spielen können

10.06.22 - Studie: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist

14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining

14.06.22 - Terranova schützt Benutzer vor E-Mail-Phishing-Versuchen und anderen Cyberangriffen mit Schulungen und Simulationen in über 40 Sprachen

14.06.22 - Deutsche fühlen sich am besten auf Bedrohungen der Datensicherheit vorbereitet, zeigt internationale Umfrage

15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen

15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern

17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten

17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot

21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken

22.06.22 - Unified Identity Security-Lösungen: One Identity setzt beim Partnerprogramm auf Wachstum - der Fokus liegt auf den Bedürfnissen der Partner und der Entwicklung von passenden Geschäftsmodellen

22.06.22 - Land Baden-Württemberg entscheidet sich für "HP Wolf Security", um Bürger und Daten zu schützen

23.06.22 - Gut gegen Böse: Deutsche Unternehmen setzen in der Cybersecurity vermehrt auf künstliche Intelligenz – sowie auch die Cyberkriminellen

24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen

24.06.22 - Studie: 48 Prozent der eingesetzten Sicherheitstechnologien in Deutschland sind veraltet und auf Vorfälle schlecht vorbereitet

24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity

27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen

28.06.22 - Alte und neue Sicherheitslücken bedrohen IT-Sicherheit: Patchen erfordert auch Eigeninitiative von Anwendenden

28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien

28.06.22 - Bundesverband IT-Sicherheit e.V. (TeleTrusT): Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel

29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken

30.06.22 - Neuer VMware-Report zeigt, dass Cyberkriminelle zunehmend die Finanzbranche ins Visier nehmen

30.06.22 - Finanzdienstleister schätzen das Risiko von Cyber-Angriffen als hoch ein, fühlen sich aber gut vorbereitet

30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung

01.07.22 - XDR-Lösungen und -Services von Trend Micro ermöglichen es Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen

01.07.22 - Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security

04.07.22 - Studie: Die Software-Lieferkette des öffentlichen Sektors weist erhebliche Sicherheitslücken auf

04.07.22 - Studie: Acht von zehn Unternehmen sehen Schwachstellen und Fehlkonfigurationen als größte Sicherheitsprobleme ihrer IT-Infrastruktur

05.07.22 - "Bundeslagebild Cybercrime 2021" des BKA: Neuer Höchstwert bei Cyber-Straftaten

05.07.22 - Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland

05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

06.07.22 - Studie zeigt: Jeder zweite Mitarbeitende umgeht Security-Lösungen des eigenen Unternehmens

06.07.22 - Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren zusammen

07.07.22 - Eine neue Art von Lösung ist erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten

07.07.22 - E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz

07.07.22 - Studie über digitale Transformation: Mehr als die Hälfte der CIOs und Netzingenieure stuft Cyberangriffe als größtes Risiko der Digitalisierung ein

08.07.22 - Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs

08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

08.07.22 - Report von Agari und Phishlabs zeigt Anstieg der Angriffe um mehr als das Fünffache gegenüber dem Vorjahr

11.07.22 - MSP-Report: Managed Services weiterhin auf Wachstumskurs - Angst der Kunden vor Cyberangriffen steigt

11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?

11.07.22 - Kampf gegen illegales Cybertrading: "Zentralstelle Cybercrime Bayern" (ZCB) übernimmt seit drei Jahren herausgehobene Fälle

12.07.22 - Datenschutzbestimmungen, die lediglich ein staatliches Instrument sind, um zu kontrollieren, wie Unternehmen mit personenbezogenen Daten umgehen, reichen nicht mehr aus

12.07.22 - Web 3.0 auch für Cyberkriminelle interessant, die altbekannte Social-Engineering- und Phishing-Techniken für Angriffe nutzen

13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel

14.07.22 - Wenn Multi-Faktor-Authentifizierung nicht ausreicht: Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

14.07.22 - Studie "State of Ransomware 2022": 67 Prozent der deutschen Unternehmen Erpresser-Malware betroffen

15.07.22 - Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

15.07.22 - Nach einem erfolgreichen Ransomware-Angriff: Wie sich die Dauer der Wiederherstellung aller kritischer Applikationen eines Unternehmens leicht errechnen lässt

15.07.22 - Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

18.07.22 - Über 80 Prozent der deutschen Unternehmen rechnen in diesem Jahr mit einem Cybersicherheitsvorfall

18.07.22 - Verbesserung von Security-Tests für Entwickler

19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar

19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung

19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies

20.07.22 - Verfassungsschutz, Polizeibehörden und anderen Organe benötigen sie immer häufiger Lösungen für IT-Forensik

20.07.22 - Kriminellen gehen immer professioneller vor und betrügerische Mails oder SMS sind nicht direkt erkennbar

20.07.22 - Deutsche Unternehmen unterschätzen Gefahren durch Spoofing – Dabei ist die Cyberfalle leicht beherrschbar

21.07.22 - "Cloud Native Threat Report 2022": Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain

21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt

22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt

25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz

25.07.22 - Phänomen Cyberstalking: Studie zeigt, wie Menschen andere online ausspionieren

26.07.22 - Top-Management-Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen für Unternehmen

26.07.22 - M-Trends 2022: Einblicke in die globale Cyberbedrohungslandschaft

27.07.22 - Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich

27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?

28.07.22 - Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld

28.07.22 - Ransomware: 88 Prozent der Firmen, die bereits betroffen waren, würden bei einem erneuten Angriff Lösegeld zahlen

28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken

29.07.22 - Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt

01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google

01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen

02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien

02.08.22 - "Voice of the CISO Report": 64 Prozent deutscher CISOs fühlen sich unzureichend auf Cyberangriff vorbereitet

03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype

03.08.22 - DevSecOps: Immer mehr Standard in Unternehmen

03.08.22 - Wie steht es um die IT-Sicherheit deutscher Unternehmen?

04.08.22 - Report: 56 Prozent der weltweit befragten CISOs sehen menschliches Fehlverhalten als größte Cyberschwachstelle ihres Unternehmens

04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg

04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben

05.08.22 - Studie: Zwei Drittel der Deutschen sorgen sich um Datensicherheit im Internet und lediglich 16 Prozent trauen sich wirklich fundierte Entscheidungen in Bezug auf Datensicherheit zu

05.08.22 - Studie: Fast zwei Drittel der Unternehmen reagierten auf Cyberangriffe mithilfe einer Disaster-Recovery-Lösung

05.08.22 - Innovationen bei Bedrohungsschutz, Informations- und Cloud-Sicherheit sowie Compliance

08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes

08.08.22 - ExtraHop kündigt Pan-EMEA-Vertriebsvereinbarung mit Exclusive Networks an

09.08.22 - CIOs und CISOs melden hohe Gefahrenlage zu Cyber-Angriffen - Budgets für Cyber Security steigen stark

10.08.22 - Studie zeigt: Im vergangenen Jahr konnten über 500 Schwachstellen in Routern identifiziert werden

10.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

11.08.22 - Deutschland auf Platz 1: Durchschnittliche Gesamtkosten eines Cyberschadens liegen bei 18.712 Euro

12.08.22 - Immer mehr Menschen von Cyber-Angriffen betroffen

12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich

12.08.22 - Veritas Technologies verstärkt Investitionen in Deutschland mit einem neuen Country Manager und einem erweiterten Team

16.08.22 - Unternehmenszugänge kosten im Dark Web 2.000 US-Dollar

16.08.22 - Anstieg von 65 Prozent: 24 Mrd. Benutzernamen und Passwörter im Dark Web

16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen

17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive

17.08.22 - IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

17.08.22 - Cyberrisiko-Studie: Unternehmen sorgen sich über außer Kontrolle geratene digitale Angriffsfläche

18.08.22 - Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu

18.08.22 - Cyberkriminellen nutzen bevorzugt Techniken aus der Vor-Krypto-Ära, um sich illegal Kryptogeld zu beschaffen

19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann

19.08.22 - Arbeiten im Home-Office und von unterwegs muss stärker professionalisiert und abgesichert werden

19.08.22 - Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

22.08.22 - Sichere mobile Kommunikation: Java Card Applet für Samsung Galaxy Smartphones der Bundesverwaltung

22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme

23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu

23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

24.08.22 - Bitdefender warnt vor Angriffen mit homographen International-Domain-Name (IDN)-Domänen in allen Microsoft-Office-Anwendungen

24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas

24.08.22 - Mit der Übernahme Digital Shadows erhalten ReliaQuest-Kunden eine Security Operations-Plattform für umfangreiche Transparenz und Aufdeckung zum Schutz vor digitalen Bedrohungen

25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe

25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen

25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren

26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?

26.08.22 - Robuste Cybersicherheitslösung für den gesamten Fahrzeuglebenszyklus in der Automobilindustrie: C2A Security und die Stefanini Group arbeiten zusammen

29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft

29.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

29.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

29.08.22 - Umfrage: Für 48,4 Prozent sind digitale Identitäten eine wichtige Grundvoraussetzung für die weitere Digitalisierung

30.08.22 - CyberArk Ventures startet mit 30-Millionen-Dollar-Fonds zur Förderung innovativer Cybersecurity-Technologien

30.08.22 - Umfrage: Für 48,4 Prozent sind digitale Identitäten eine wichtige Grundvoraussetzung für die weitere Digitalisierung

30.08.22 - Reply: Automatisierung und Künstliche Intelligenz sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz

31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen

31.08.22 - Umfrage: Fehlende Fachkräfte gefährden laut einer aktuellen Studie in 85 Prozent aller Unternehmen die Cyber-Sicherheit

01.09.22 - Die jüngste Ausgabe der jährlichen "Voice of SecOps"-Umfrage von Deep Instinct hat ein erhöhtes und untragbares Stressniveau unter IT-Sicherheitsverantwortlichen festgestellt

01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen

01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen

02.09.22 - Ransomware Report 2022: Rekordzahl von Angriffen und Wachstum von fast 120 Prozent mit doppelter Erpressung

02.09.22 - Erweitertes Zero Trust-Portfolio: Kontextuelle Intelligenz hilft Kunden dabei, Bedrohungen durch IoT-Geräte in ihren Netzwerken zu erkennen, zu bewerten und zu beseitigen

05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen

05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen

Im Überblick

Höchstes Schadenspotenzial

Die Anzahl erfasster Cyber-Straftaten hat im Jahr 2021 einen neuen Höchstwert erreicht. Die Polizeiliche Kriminalstatistik (PKS) verzeichnet im Phänomenbereich Cybercrime 146.363 Delikte, was einem Anstieg um mehr als zwölf Prozent gegenüber dem Vorjahr entspricht. Das geht aus dem durch das Bundeskriminalamt (BKA) veröffentlichten Bundeslagebild Cybercrime 2021 hervor.

543 Bitcoins im Gesamtwert von 23 Millionen Euro sichergestellt

Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) haben die in Deutschland befindliche Serverinfrastruktur des weltweit größten illegalen Darknet-Marktplatzes "Hydra Market" sichergestellt und diesen damit geschlossen. Es wurden Bitcoins in Höhe von derzeit umgerechnet ca. 23 Mio. EUR sichergestellt, welche dem Marktplatz zugerechnet werden.

Log4Shell: Warnung der Warnstufe Rot

Auch der Digitalausschuss des Bundestages hat sich mit der Bedrohungslage durch die Schwachstelle namens "Log4Shell" in der weit verbreiteten Java-Protokollierungsbibliothek "Log4j" befasst. Eine Java-Bibliothek ist ein Software-Modul, das zur Umsetzung bestimmter Funktionalitäten in weiteren Produkten verwendet wird. Es ist möglich, dass durch Ausnutzen der Sicherheitslücke etwa die Kontrolle über den entsprechenden Rechner oder Geräte im Netzwerk übernommen werden kann.

Interpol: Partner der Koalition gegen Stalkerware

Interpol hat sich der Koalition gegen Stalkerware angeschlossen, die sich dem Schutz vor Überwachungssoftware - sogenannter Stalkerware - verschrieben hat. Die internationale polizeiliche Organisation möchte als Koalitionspartner durch den Austausch mit Experten und führenden Cybersicherheitsunternehmen wie Kaspersky die Fähigkeiten von Strafverfolgungsbehörden global ausbauen, Stalkerware-Verbrechen zu untersuchen und Opfer, die Hilfe benötigen, zu unterstützen. Häusliche Gewalt hat seit dem Ausbruch der Pandemie zugenommen; die Vereinten Nationen bezeichneten die Gewalt gegen Frauen während COVID-19 sogar als "Schattenpandemie". Die mit Betroffenen arbeitenden Partner der Koalition gegen Stalkerware berichteten weltweit ebenfalls von einem starken Anstieg der Vorfälle häuslicher Gewalt und technischen Missbrauchs im Jahr 2020. Darüber hinaus stellte Kaspersky fest, dass fast 54.000 der Smartphone-Nutzer weltweit im Jahr 2020 von Stalkerware betroffen waren. Russland, Brasilien, die Vereinigten Staaten, Indien und Mexiko führten dabei die Liste der Länder an, in denen es die meisten betroffenen Anwender gab. Mit 1.547 kompromittierten Nutzern lag Deutschland in diesem Zeitraum europaweit auf Platz 1.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.