SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

  • Sicherheit in der „Smart City“ – worauf es ankommt

    Smart City Smartphone Shutterstock 656335006 160

    Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. 

  • Unautorisiertes Coin Mining – Neue Bedrohung für Online-Händler und Kunden

    Kryptomining Gold 713247214 160

    Der Online-Handel wächst unbeirrt. Die Händlerbund-Studie berichtet, dass sich die Umsätze im vergangenen Jahr (stark) gesteigert haben. Allerdings könnte diese positive Entwicklung eingetrübt werden, denn: Online-Käufer und -Händler müssen sie sich einer neuen Art von Cyberbedrohung bewusst sein. Unautorisiertes Coin-Mining kann das Online-Shopping-Erlebnis beeinträchtigen oder sogar komplett stoppen. 

  • Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

    Carsten Masslof 160

    Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Ziel der gemeinsamen Absichtserklärung ist es, insbesondere Behördenmitarbeiter künftig besser gegen Cyberkriminalität zu schützen. Ein Interview mit Carsten Maßloff, Geschäftsführer, Ceyoniq Technology.

  • Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar

    Hacker Dollarzeichen 551862016 160

    McAfee hat in Zusammenarbeit mit dem „Center for Strategic and International Studies” (CSIS) die dritte Ausgabe des weltweiten Reports „Economic Impact of Cybercrime – No Slowing Down” veröffentlicht. Die Studie hat ergeben, dass Cyber-Kriminalität Unternehmen jährlich fast 600 Milliarden US-Dollar kostet, was 0,8 Prozent des weltweiten BIP bedeutet. 

  • Cryptomining-Kampagne mit Jenkins Server entdeckt

    Kryptomining 1025593651 160

    Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige Mining-Aktivitäten mit dem XMRig-Miner. Die Verantwortlichen kommen wahrscheinlich aus China und erstellen Einheiten der Kryptowährung Monero. 

  • Top fünf der größten Industrie-Hacks

    Security Alert

    Industrieunternehmen und kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen. Kein Wunder also, dass es in der jüngsten Vergangenheit zu einigen gravierenden Sicherheitsvorfällen kam.

  • FireEye deckt APT37 aus Nordkorea auf

    Die Augen aller Welt sind derzeit auf Südkorea gerichtet. Nicht nur wegen der Olympischen Spiele, sondern auch wegen der historischen Teilnahme eines gemischt-koreanischen Eishockeyteams sowie der Einladung Kim Jong-Uns an die südkoreanische Regierung.

  • Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

    Cyber Attack

    Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk besteht darin, dass sich ihr Verhalten an das normale Benutzerverhalten anpasst. Angreifer suchen als erstes nach den Netzwerk-Admin-Tools, da diese standardmäßig vertrauenswürdig sind.

  • Die drohende Gefahr von Innen

    Cyber Spion Schlusselloch 160

    Verstöße gegen den Datenschutz sind an der Tagesordnung und können auch weiterhin verheerende Auswirkungen für Organisationen haben. Die Bedrohung durch interne Akteure – ob böswillig oder versehentlich – wächst weiter an, während das Volumen und vor allem der Wert von Daten in Organisationen in einem atemberaubenden Tempo zunehmen. 

  • Sicherheit am Arbeitsplatz: Prävention statt Reaktion

    Digital Personen 1282280 160

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen.

  • World Wide Western: Coin Miner nehmen Android ins Visier

    Bitcoins Mining 670198525 160

    Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.

  • Malware über Zero-Day-Schwachstelle in Telegram

    Malware Script 667595752 160

    Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktional einsatzbare Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert. 

  • Hacker nutzen CISCO ASA Schwachstelle für Angriffe

    Dr. Christoph Brennan

    Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan, Skybox Security, zu aktuellen Cyberangriffen auf CVE-2018-0101 CISCO ASA Schwachstelle und wie man durch gezieltes Schwachstellen- und Bedrohungsmanagement entgegensteuern kann.

  • Zombiebots jagen verlorene Seelen am Valentinstag

    Was klingt wie eine neue Folge von „The Walking Dead“, ist tatsächlich Realität: IBM X-Force hat einen massiven Anstieg an von Zombie-Bots ausgespieltem Dating-Spam seit Mitte Januar 2018 festgestellt. Er wird seinen Höhepunkt wahrscheinlich an Valentinstag finden.

  • Valentinstag: Gefährliche Liebesgrüße aus dem Darknet

    Gefährliche Liebesgrüße

    Zum Valentinstag werden wieder zahlreiche rote Rosen, Parfüm oder andere Geschenke zwischen den Liebenden verschenkt und elektronische Grüße verschickt. Das machen sich Cyberkriminelle zu Nutze und gehen gezielt auf die Jagd, um Geldbeträge oder persönliche Daten zu stehlen.

  • Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

    Sicherheitslücken

    „Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen Schreckensgespenster, die derzeit die IT-Fachwelt in Atem halten. Das Verhängnisvolle: Beide Angriffsszenarien zielen auf die Prozessoren von Desktop-PCs und Mobilgeräten ab.

  • Retarus warnt: Gefälschte Office-365-Mails im Umlauf

    Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern.

  • Neue Ransomware entgeht dem Cloud-Malware-Schutz

    Ransomware Schild

    Bitglass, Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB), hat zusammen mit dem Sicherheitsunternehmen Cylance im Rahmen einer aktuellen Security-Studie zur Verbreitung von Malware in der Cloud eine neue Art der Gojdue-Ransomware entdeckt.

  • Industrie 4.0: Im Visier der Hacker

    Dirk Czepluch

    Das Medienunternehmen IDG hat über 300 hochrangige Unternehmensentscheider zum Stand von Industrie 4.0 in ihrem Unternehmen befragt. Ein wichtiges Ergebnis lautet: Die IT-Sicherheit wird als das größte technische Risiko für Industrie 4.0 gesehen. Ulrich Parthier, Herausgeber it management sprach darüber mit dem IT-Sicherheitsexperten und Vice President Dirk Czepluch von Rohde & Schwarz Cybersecurity.

  • Cyber-Bedrohungen während den Winterspielen in Südkorea

    Olympische Winterspiele 2018 Quelle Y6uca Shutterstock 774979315 160

    Am Freitag starten die Winterspiele in der südkoreanischen Stadt Pyeongchang mit der Eröffnungszeremonie. Nun steht die südkoreanische Stadt im Mittelpunkt des weltweiten Interesses: Mehr als 150.000 Touristen und über 2.000 Sportler aus aller Welt sind bei der Veranstaltung dabei.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security