Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

  • Im Dezember wird publik, dass chinesische Hacker scheinbar jahrelang Regierungsbehörden und Technologieunternehmen ausspioniert haben. Ebenfalls kommt ans Tageslicht, dass die Regierung Tschechiens seit 2016 von russischen Spionen gehackt wurde und dass die Charity Organisation Save the Children an einen Internetbetrüger eine Million Euro verloren hat.

  • Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte versenden perfekt nachgebildete E-Mails, um persönliche Daten der Kunden zu stehlen.

  • Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München ist das Internet der Dinge (IoT) der Mittelpunkt der Diskussion. Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte. Ein Kommentar von Stephan von Gündell-Kohne, Sales Director, DACH, ForeScout Technologies.

  • Drogen, Waffen, Schwerstkriminalität: Das Darknet gilt zurecht als internationaler Umschlagsplatz illegaler Aktivitäten. Auch Hacker und Cyberkriminelle nutzen den digitalen Schwarzmarkt immer stärker als Kauf- und Verkaufsplattform. 

  • Der Valentinstag wird nach Meinung von Vectra wieder zahlreiche Cyberkriminelle auf den Plan rufen. Die Experten für Cybersicherheit aus Basis künstlicher Intelligenz gehen davon aus, dass viele Betrüger den „Tag der Liebe“ für Social Engineering-Angriffe missbrauchen werden.

  • Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot können sich Unternehmen auf die drei Prozent Schwachstellen konzentrieren, die mit der größten Wahrscheinlichkeit in den folgenden 28 Tagen ausgenutzt werden und so ihre geschäftlichen Risiken senken.

  • Der neue Vulnerability and Threat Trends Report von Skybox Security gibt Einsicht in die Bedrohungsszenarien des letzten Jahres und Ausblicke für 2019. Was als Erstes ins Auge sticht, ist das schiere Volumen neuer Schwachstellen, die im Jahr 2018 veröffentlicht wurden.

  • Die Virenanalysten von Doctor Web entdeckten auch im Januar 2019 gefährliche Malware in unterschiedlichen Ausprägungen. Besonders Besitzer von Kryptowährungen und Benutzer von Microsoft Office standen dabei im Fokus der Angreifer.

  • Proofpoint hat seine neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht. Der vierteljährlich erscheinende Threat Report – aktuell wurde das 4. Quartal 2018 untersucht – zeigt detailliert, dass Cyberangriffe auf Unternehmen weiterhin massiv vor allem per Mail erfolgen, aber immer öfter auch über soziale Netzwerke.

  • Ob Surf-Verlauf, Passwörter, Kreditkartendaten, Cookies und viele weitere sensible Informationen, Webbrowser speichern allerhand Daten ihrer Benutzer. Dies kann sowohl für Endnutzer als auf für Unternehmen zum Problem werden, denn Cyberkriminelle können mit gar nicht so komplizierten Mitteln auf die Daten zugreifen. 

  • Der Strom fällt aus, der öffentliche Verkehr steht still und Regierungsnetzwerke sind infiltriert – das sind mögliche Szenarien eines sogenannten Cyberkriegs. Sechs von zehn Internetnutzern (58 Prozent) in Deutschland haben davor Angst. 

  • Wenn man sich die jüngstenn Datenschutzverletzungen im Banken- und Finanzwesen ansieht, dann kann man derzeit von einem signifikanten Risiko ausgehen. Einem Risiko, das gleichermaßen leicht zu hackende Konten von Angestellten betrifft wie auch potenzielle Insiderbedrohungen. Oleg Kolesniko, Senior Director of Threat Research bei Securonix, beantowrtet Fragen zum Stand der Sicherheit im Finanzsektor.

  • Eine unabhängige Studie des Ponemon Institute zeigt: 60 Prozent der befragten Unternehmen weltweit haben in den vergangenen zwei Jahren mindestens zwei geschäftsschädigende („business‑disrupting“) Cyber‑Probleme erlebt.

  • Die Digitalisierung erleichtert Menschen aller Branchen die Arbeit – so auch in Krankenhäusern. Auf Klinik-Computern werden alle wichtigen Daten, wie zum Beispiel Patientendaten, Diagnosen und Medikation, gesammelt.

  • Cyberkriminalität auf dem Vormarsch: Die Angriffsbandbreiten sind explodiert und verschärfen die Gefahrenlage bei DDoS-Attacken. Das durchschnittliche Attacken-Volumen hat sich fast verdreifacht, das Maximum bei den Angriffsbandbreiten ist um 150 % gestiegen.

  • Nach neuesten Erkenntnissen von Malware-Analysten mutiert DanaBot zur neuen Allzweckwaffe der eCrime-Szene.

  • Forscher haben die erste sogenannte Clipper-Malware im Google Play Store entdeckt. Dieser Schädling ist für Besitzer der Kryptowährungen Bitcoin und Ethereum besonders gefährlich: Er kann den Inhalt der Zwischenablage auf den genutzten Android-Geräten verändern und Transaktionen umleiten. Statt in das Wallet des Finanzpartners, wandern die digitalen Währungen in die Geldbeutel der Kriminellen.

  • Mit Start der „Field Labs“ beginnt beim EU-Projekt TITANIUM die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. 

  • Die Bösewichte, die Phishing-Kampagnen durchführen, sind nichts Besonderes, aber unerbittlich innovativ. Bei der Betrachtung neuer Trends im Phishing-Bereich, konzentrieren wir uns oft ausschließlich auf die technischen Innovationen der Malware, die auf den Desktops der Anwender bereitgestellt wird.

  • Im August 2018 entdeckten Forscher ein Android-Malware-Framework namens Triout, das über umfangreiche Überwachungsmöglichkeiten verfügte. Eingebettet in eine legitime Anwendung aus dem Google Playstore, konnte die Spyware vom Opfer unbemerkt Anrufe aufzeichnen, eingehende Textnachrichten protokollieren, Videos aufnehmen, Fotos machen und sogar GPS-Koordinaten sammeln.