Gefahr durch Legacy

Wenn die IT-Infrastruktur Staub ansetzt, wird sie zum Sicherheitsrisiko. Es kommt darauf an, Altlasten im Netzwerk zu identifizieren und zu entschärfen, erklärt Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Cyberkriminelle telefonieren gerne

Gutgläubige Menschen am Telefon hereinzulegen, ist seit Jahren eine beliebte Betrugsmasche. Die Attacken werden immer professioneller und mittlerweile gibt es dafür regelrechte Callcenter. weiter

Keine Rechtsicherheit bei Cyberangriffen

Eine Kaspersky-Umfrage zeigt, dass deutsche Entscheider die Vorschriften zum Schutz von Firmen bezüglich Cybersicherheit bemängeln. Zwei Drittel der Entscheidungsträger fordern den gleichen polizeilichen Schutz für Cyberkriminalität wie für andere Straftaten. weiter

Endpoint Security ist überall gefragt

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?

Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag. weiter

Cyberhygiene muss am Endpunkt beginnen

Hacker attackieren derzeit gezielt Behörden. Was sich im Öffentlichen Dienst in Punkto Cyberhygiene und Endpunktsicherheit ändern muss, erklärt Stefan Molls, RVP, Product SME - Risk & Security bei Tanium, in einem Gastbeitrag. weiter

EU warnt vor Risiken von Supply-Chain-Angriffen

Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht nach nicht ausreichend, um solche Attacken zu verhindern. weiter

Huawei enthüllt Cybersicherheit Framework

Der chinesische Tech-Gigant Huawei hat mit der Eröffnung seines neuesten Transparenzzentrums in Dongguan und eines Cybersicherheit Framework sein Engagement für Cybersicherheit bekräftigt. weiter

Der Mensch als Schwachpunkt in der Cyber-Security

Fehlkonfigurationen und der Schwachpunkt Mitarbeiter sind die wichtigsten Ursachen für einen sehr hohen Prozentsatz von Cyberangriffen, wie eine Analyse der Bitdefender-Telemetrie zeigt. Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte. weiter

Der Kapitolsturm und die IT-Sicherheit

Die Vorfälle in der US-Hauptstadt haben schwerwiegende Auswirkungen auf die Cyber-Security. Den Beteiligten drohen erhebliche strafrechtliche Konsequenzen. weiter

Hackerangriff auf SolarWinds betrifft bis zu 18.000 Kunden

Das geht aus einer Börsenpflichtmeldung hervor. In ihr räumt SolarWinds auch die Kompromittierung von Office-365-Konten ein. Der Sicherheitsanbieter Cybereason bezeichnet die Aufarbeitung des Vorfalls als die weltweit größte forensische Untersuchung. weiter

FireEye meldet Einbruch in seine Systeme

Unbekannte entwenden Sicherheitswerkzeuge des Unternehmens. FireEye setzt sie unter anderem für Penetrationstests bei Kunden ein. Der Sicherheitsanbieter vermutet einen Nationalstaat hinter dem Angriff. weiter

Auch Foxconn Opfer eines Ransomware-Angriffs

Es trifft die auch für Nordamerika produzierende Fabrik im mexikanischen Juárez. Die DoppelPaymer-Erpresser verschlüsseln nach eigenen Angaben rund 1200 Server und stehlen 100 GByte Daten. Sie vernichten angeblich auch mehrere Backups, um eine Wiederherstellung verschlüsselter Dateien zu verhindern. weiter