Sicherheit

Erholung nach der Ransomware-Attacke

Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex Restrepo, Mitglied des Virtual Data Center Solutions Teams bei Veritas Technologies, in einem Gastbeitrag. weiter

LogPoint kauft SecBI

Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen. weiter

Rückkehr ins Büro mit Tücken

„Back to Work“ darf keinen Rückschritt für die Transformation bedeuten, fordert James Tucker, Sales Engineering Director Benelux und Nordics bei Zscaler, in einem Gastbeitrag. weiter

Lockbit 2.0 entschlüsselt

Palo Alto Networks hat Informationen über Lockbit 2.0 gesammelt. Lockbit 2.0 als Anbieter von „Ransomware as a Service“ bietet sogar eine eigene Support-Website. weiter

Game Over: DDoS als ultimativer Endgegner

Disitributed Denial of Service (DDoS) Attacken bedrohen Computerspieler. Dieses Thema beleuchtet Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag. weiter

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter

Sicherheit beim Gaming

Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps für sicheres Gaming anlässlich der Spiele-Messe Gamescom. weiter

Gefahr durch alte Schwachstellen

Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. weiter

Gesundheitswesen im Visier von Cyberangreifern

Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen. weiter

Nicht nur der naive Nutzer ist schuld

Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag. weiter

Cybersicherheit für das neue Schul- und Ausbildungsjahr

Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director, Threat Intelligence, Unit 42 bei Palo Alto Networks, gibt drei Tipps für einen sicheren Schulstart. weiter

Smart Security für Remote Work

Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol, CTO, Bitglass, in einem Gastbeitrag. weiter

Microsoft 365 vereinfacht das Melden betrügerischer E-Mails

Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails. weiter

Keine Panik nach Ransomware-Angriff

Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services and Support bei Bitdefender, in einem Gastbeitrag. weiter

Microsoft Teams korrekt absichern – Teil 2

Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im zweiten Teil seines Gastbeitrages. weiter

„PrintNightmare“ abwehren

Die Druckerschwachstelle "PrintNightmare" ist ein besonders tückischer Zero-Day-Exploit. Wie Sicherheitsverantwortliche das Problem in den Griff bekommen, schildert Bhabesh Raj, Associate Security Analytics Engineer, LogPoint, in einem Gastbeitrag. weiter

Effektiver Schutz vor Ransomware

Ransomware-Angriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Aber es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen, erklärt Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity, in einem Gastbeitrag. weiter