Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

  • Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus.

  • Proofpoint hat seinen neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat.

  • Die amerikanische Stadt Baltimore steht wegen einer Windows-Sicherheitslücke still. Um sich gegen Cyber-Angriffe zu wehren, ist das rechtzeitige Installieren von Patches und Updates wichtig.

  • Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. 

  • Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. 

  • Jedes Unternehmen sieht sich heute gezwungen, Cyberrisiken anders als bisher zu begegnen. Allein, um überhaupt noch mit der Bedrohungsentwicklung Schritt zu halten oder ihr im Idealfall sogar einen Schritt voraus zu sein. Das sogenannte „Threat Hunting“ wird dabei immer wichtiger. 

  • Der Faktor Mensch war immer das schwächste Glied im Sicherheitssystem. Laut dem Verizon´s Data Breach Investigations Report 2018 machen Phishing und Social Engineering 93 Prozent der Sicherheitsverstöße aus.

  • Seit einem Jahr sind die Vorgaben der EU-Datenschutzgrundverordnung, kurz DSGVO, nun verbindlich und so mancher musste in den vergangenen Monaten sein Einverständnis zur Erhebung und Verarbeitung personenbezogener Daten geben. Doch wie ist es in diesem Zusammenhang um die DNS-Sicherheit bestellt?

  • Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht. Diesen Aufschwung haben auch Cyberkriminelle bemerkt und verstärken ihre Aktivitäten in diesem Bereich. ESET-Forscher haben in Google Play gefälschte und schädliche Apps für Kryptowährungen entdeckt.

  • Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyber-Attacken, Datenmanipulation und Datendiebstahl geschützt.

  • Akamai, die Intelligent Edge Platform für die sichere Bereitstellung digitaler Erlebnisse, hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe.

  • Der neue Blueliv-Report zur Cyber Threat-Landschaft 2018/19 verzeichnet einen Anstieg von 50 Prozent bei durch Botnets gestohlenen Anmeldedaten. 50 Prozent der weltweit gestohlenen Anmeldedaten kommen aus den Branchen Technologie und Telekommunikation.

  • Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von Cyberkriminellen dieses Mal: die Internetriesen eBay und WordPress. Die Betrüger versuchen mit gefälschten E-Mails Anmeldedaten abzugreifen. 

  • IT-Sicherheitsbedrohungen durch Insider rücken immer mehr in das Bewusstsein von Unternehmen. Wie sie das Risiko wahrnehmen, inwieweit sie schon von Insiderattacken betroffen waren und welche Sicherheitsmaßnahmen sie anwenden, erklärten 437 IT-Verantwortliche in einer Umfrage von Bitglass und der Information Security Community.

  • „just setting up my twttr“ war der erste Tweet überhaupt und gilt als einer der Startpunkte der Digitalisierung unseres öffentlichen Daseins. Jack Dorsey, US-amerikanischer Softwareentwickler und Mitgründer des Microblogging-Dienstes Twitter setzte diesen Satz im März 2006 ab. 

  • In Europa geht die Angst um, dass die Wahl des Europäischen Parlaments Ziel von Desinformationskampagnen und Hackerangriffen werden könnte. NTT Security (Germany) und „Security Center of Excellence" der NTT Group, charakterisiert vier Maßnahmen, um das Risiko einer Wahlmanipulation zu minimieren.

  • Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der Unternehmenssicherheit um „zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen“. 

  • Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche zumindest ab und an von zu Hause aus arbeiten. Und obwohl viele ein Recht auf Homeoffice begrüßen würden, so stellt es IT-Abteilungen in Unternehmen doch vor große Herausforderungen.

  • Cyberkriminelle werden zunehmend professioneller. Gefahren für Unternehmen können mittlerweile auch von vor- oder nachgelagerten Stufen der Lieferkette ausgehen. Da viele größere Unternehmen in sehr gute Sicherheitsmaßnahmen investiert haben, hat ein Umdenken bei den Cyber-Kriminellen eingesetzt.

  • Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen.