VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

  • HackerOne, weltweiter Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der Fachmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 in Halle 10.1, Stand 826 seine Bug Bounty-Programme vorstellen.

  • 43,4 Mrd. Euro Schaden durch Sabotage, Datendiebstahl oder Spionage in den Jahren 2016 und 2017: Immer mehr deutsche Unternehmen werden laut einer neuen BITKOM-Studie unter 503 Geschäftsführern und Sicherheitsverantwortlichen Opfer krimineller Machenschaften - insbesondere durch Hacker verursacht.

  • Die Reisebranche gerät durch Cyberangriffe zunehmend unter Druck. Die Frage ist nicht mehr „ob“ Kundendaten gestohlen werden, sondern „wann“. Unternehmen wie British Airways oder Air Canada inszenieren sich als Opfer und versuchen mit allen Mitteln, den Imageschaden zu begrenzen. Dabei übersehen sie völlig, wer die wahren Opfer sind.

  • Das IT-Sicherheitsunternehmen INFODAS GmbH stellt auf der IT-Sicherheitsmesse it-sa 2018 die erste Netzwerkkarte vor, die Cyber-Kriminelle nicht manipulieren können.

  • Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten Trojaners entdeckt, der höchstwahrscheinlich vom chinesischsprachigen Bedrohungsakteur ,LuckyMouse‘ stammt.

  • Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel „Das Cyber-Dilemma“.

  • DDoS-Angreifer nutzen verstärkt Cloud-Dienste. Ihre Server-based Botnetze sind eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.

  • Ein Patient wird in den Warteraum gerollt. Eine Routine-OP steht an. Eine Pflegerin nimmt die Vitalparameter auf und überprüft ob wirklich alles in Ordnung ist. Plötzlich scheint etwas nicht zu stimmen. Aufgeregt rennt das Personal hin und her, Aufnahmepläne werden gecheckt und medizinische Geräte neu eingestellt. Ganz offensichtlich ist ein Medikament in der falschen Dosierung verabreicht worden. 

  • Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten. Die Analysten von Gartner haben bereits in einer Studie von 2015 prognostiziert, dass bis 2020 eine viertel Milliarde vernetzter Fahrzeuge unterwegs sein werden. Neben den vielversprechenden Innovationen gibt es bei vernetzten Autos aber eine Reihe inhärenter Risiken. 

  • Wenn man sich Cyberangriffe auf kritische Infrastrukturen wie die Stromversorgung vorstellt, hat man meist Hacker vor dem inneren Auge, die sich immer tiefer in die IT-Infrastrukturen eines Kraftwerks vorarbeiten und dort Schäden anrichten.

  • US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

  • Talos hat innerhalb der Cisco Advanced Malware Protection (AMP) Telemetrie mehrere Versuche beobachtet, bei denen Hacker versuchen, das Remcos Remote Access Tool (RAT) über Malware-Kampagnen zu verbreiten und auf verschiedenen Endpunkten zu installieren.

  • Vor rund einem halben Jahr machten NDR, WDR und Süddeutsche Zeitung einen grossangelegten Hackerangriff auf das Regierungsnetz der Bundesrepublik publik. Der Verdacht fiel auf die Hackergruppe Turla, die auch als Snake oder Uroboros bekannt ist.

  • Um einen Nutzer oder Kunden zu authentifizieren, setzen Unternehmen traditionell auf Passwörter, PINs und Sicherheitsfragen – und zahlen immer häufiger einen hohen Preis. Denn solche Barrieren knacken Hacker heute im Handumdrehen mit simplen Tools und greifen dann ungehindert auf sensible Daten zu. Stimmbiometrie bietet hier eine wesentlich sicherere Alternative. 

  • Zum Schutz seiner Kunden weitet der Stuttgarter Open Source-Anbieter seine Sicherheitsbemühungen durch die Zusammenarbeit mit mehr als 100 Hackern der Plattform HackerOne aus.

  • Immer wieder greifen Hacker Nutzerkonten bei Google, Facebook, Instagram und anderen Online-Diensten an. Im schlimmsten Fall übernehmen sie  das Konto und der eigentliche Besitzer hat keinen Zugriff mehr darauf.

  • In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft der Sicherheitsforscher einen detailierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die „dunkle Seite" ziehen.

  • HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse des Hacker-Powered Security Reports 2018 bekannt. Der Bericht zeigt, dass Organisationen 27.000 Sicherheitslücken behoben und Hacker 11,7 Millionen US-Dollar in den letzten 12 Monaten erwirtschaftet haben.

  • Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern sensible Daten zu erbeuten, gehören zu den größten Risiken für Datenverlust in Unternehmen. Wie ein entsprechendes Worst-Case-Szenario aussehen könnte hat Bitglass in einem Experiment ermittelt.

  • Das Advanced-Threat-Forschungsteam von McAfee hat auf der Defcon Hacking-Konferenz, die letzte Woche in Las Vegas stattfand, neue Erkenntnisse veröffentlicht, die realistische Cybersicherheitsbedrohungen für medizinische Geräte aufdecken.

Smarte News aus der IT-Welt