Sicherheit

Gefährliche Schatten-IT

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen. weiter

Penetrationstest: Sieben Gründe für die Sicherheitsmaßnahme

Angriffe von Cyberkriminellen sind längst keine Seltenheit mehr. Immer häufiger liest oder hört man von neuen Attacken, die sich gegen sensible Systeme von Unternehmen oder gegen sogenannte KRITIS richten. Letzteres bezeichnet kritische Infrastrukturen, zu denen beispielsweise Energieversorger oder auch Krankenhäuser gehören. weiter

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag. weiter

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

„Ice-Phishing“ bedroht Blockchain

Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann. weiter

Cybersicherheit sollte nach Meinung vieler Verantwortlicher erhöht werden

In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne Landkreise oder auch Firmen für Tage bis hin zu Wochen keine Chancen hatten, zu arbeiten. Eine Studie brachte jetzt heraus, dass knapp 75 Prozent der IT-affinen Personen eine erhöhte Sicherheit fordern. Aber wie lässt sich das umsetzen? weiter

Passwortrichtlinie gefragt

Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen. weiter

Verteidigung in der Tiefe gefragt

Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten. weiter

Mehr Angriffe auf KMU

Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen. weiter

ISO-Zertifikate schützen nicht

ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter

San Francisco 49ers mit Ransomware BlackByte angegriffen

Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server. weiter

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter

E-Mails gewappnet gegen digitale Attacken

E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

Reale Cyberkriegsführung

Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken. weiter

FritzFrog –Das Comeback

Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten. weiter

5 Wege zur Absicherung von Code-Signatur-Prozessen

Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können. weiter

REvil unter der Lupe

REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe. weiter

Cyberkriminelle attackieren Linux

Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter

Microsoft deaktiviert Protocol Handler für MSIX

Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren. weiter

Cyberangriffe im Homeoffice

Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet. weiter

Millionenschäden durch Insider

Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen. weiter

Swissport meldet Ransomware-Vorfall

Der Schweizer Flughafenverwaltungsdienst Swissport meldet, dass ein Teil ihrer IT-Infrastruktur am Donnerstag von einem Ransomware-Angriff betroffen war. weiter