Sicherheit

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag. weiter

Cyber-Resilienz: IT-Sicherheit erweitern

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter

Ubisoft erneut Opfer eines Cyberangriffs

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens. weiter

Hohe Gefahr durch Schwachstellen beim Fernzugang

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag. weiter

Trend Micro blickt ins Jahr 2030

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter

Cybersecurity Trends 2022

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason. weiter

Internet-Browser ist Einfallstor für Cyberangriffe

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone. weiter

TechTrends 2022: Ransomware und Compliance

Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Trends für die digitale Transformation 2022

Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag. weiter

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren. weiter

Kritische Schwachstelle in Apache Log4j

Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts. weiter

Cybercrime: kein Ende in Sicht

Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit weiter

Containersicherheit gewährleisten

Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. weiter

Jede Woche ein Betrugsversuch

Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter

Kriminelle ködern mit Covid-Omikron

Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante. weiter

Privilegien auf ein Minimum beschränken

Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer, Vice President Sales DACH, ThycoticCentrify, in einem Gastbeitrag. weiter