Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Security LuoeDer europäische Security-Software-Hersteller ESET vermeldet weltweit über 32.000 Downloads seines TeslaCrypt Decryptor Tools. Der kostenfreie Helfer ist dazu in der Lage, von der heimtückischen Schadsoftware TeslaCrypt verschlüsselte private Daten auf einfache Art und Weise wieder freizuschalten.

  • Securitymann SchrankeIn letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen. Mit Sicherheit gibt es noch viele weitere Unternehmen die sich den Erpressern gebeugt haben, ohne das Problem publik zu machen.

  • Digitalisierung virtuelle HandAuf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. 

  • David LinRansomware hat in den letzten beiden Jahren eine steile Karriere gemacht, sowohl was die Zahl als auch was die unterschiedlichen sich im Umlauf befindenden Varianten anbelangt. Welchen Stellenwert sollten Unternehmen dem Phänomen beimessen und welche Maßnahmen gibt es um Abhilfe zu schaffen? Damit beschäftigt sich David Lin von Varonis in einem kurzen Kommentar. 

  • Dr. Inessa SeifertDie Industrie von morgen kann nur kommen, wenn wir heute für die nötige IT-Sicherheit sorgen, sagt Gastautorin Dr. Inessa Seifert vom VDI/VDE-IT, Leiterin des Querschnittthemas „Sichere Service-orientierte Software-Architekturen für Industrie 4.0“ im Technologieprogramm Autonomik für Industrie 4.0 des Bundesministeriums für Wirtschaft und Energie (BMWi).

  • Frau mit LupeDistributed Denial of Service (DDoS) Angriffe sind das beste Beispiel für kriminelle Aktivitäten, die zu einer Ware werden. Die Rede ist von DDoS for Hire-Diensten, die den Zugang zu Netzwerken von kompromittierten Botnet-Geräten (beispielsweise von Trojanern infizierten PCs) vermieten, die dann als Plattform für den Start der DDoS-Angriffe genutzt werden.

  • Trojanisches PferdNutzer, die TeamViewer verwenden, sollten zukünftig ganz besondere Vorsicht walten lassen. Denn die Sicherheitsanalysten von Doctor Web haben vor kurzem einen neuen Trojaner entdeckt, der sich über die Fernwartungssoftware verbreitet. 

  • Panama PapersEin kleines Gedankenspiel: Stellen Sie sich vor, das Ausrauben von Banken wäre derart einfach, dass die Schlagzeilen sich lediglich damit befassen, wie viele Steuern die Diebe eigentlich hinterziehen.

  • LösegeldErpressersoftware („Ransomware“), mit deren Hilfe Angreifer Daten verschlüsseln und meist erst nach Zahlung eines Lösegelds wieder freigeben, zunehmende Wirtschaftsspionage mit dem Ziel, wertvolle Unternehmensdaten abzuschöpfen, neue Einfallstore für Angreifer durch wachsende Mobilität und Vernetzung: Die Bedrohungsszenarien in der IT haben sich verändert und der Schaden für die Wirtschaft ist immens.

  • Mobile Security VirusIn seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.

  • Wieland AlgeEin Kommentar von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 19. und 20. Mai in Alpbach (Österreich).

  • Helpful TipsIn den vergangenen Monaten wurden vermehrt Attacken mit Ransomware, also Angriffe durch Online-Erpresser, gemeldet. Ransomware ist im Wesentlichen Malware, die Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. 

  • RansomwareDie Verschlüsselung von Daten mittels Ransomware und anschließende Forderung von „Lösegeld“ ist für immer mehr Kriminelle ein lukratives Geschäft. Egal ob Locky gegen PCs oder Keranger gegen Apple – in den vergangenen Wochen gab es weltweit große Ransomware-Angriffe gegen Unternehmen und Verbraucher.

  • Gefahr BombeJedes zehnte Industrieunternehmen (11 Prozent) hat in Deutschland eine Versicherung gegen Hackerangriffe und andere IT-Risiken abgeschlossen. Weitere 9 Prozent planen den Abschluss einer Versicherung und 26 Prozent diskutieren das zumindest. 

     

  • Geldautomat DiebKaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt.

  • GeldsackDeutschen Unternehmen sind in den letzten fünf Jahren Schäden von insgesamt 65,2 Milliarden Euro durch Internet-Attacken entstanden. Das ergibt eine jährliche Schadenssumme für die deutsche Wirtschaft von rund 13 Milliarden Euro - so viel wie die Bundesregierung im Jahr 2016 in die komplette Infrastruktur des Landes investieren will.

  • IBM WatsonIn Kooperation mit acht US-amerikanischen Elite-Universitäten startet IBM Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Dafür wird Watson von rund 200 Teilnehmern intensiv trainiert. 

  • BotnetForcepoint, Experte für Daten- und IT-Sicherheit, hat eine ausführliche Analyse der kürzlich identifizierten, weltweiten Cyberbedrohung „Jaku“ veröffentlicht.

  • GeldIn diesem wie bereits im letzten Jahr sind eine Reihe von Datenschutzinitiativen und Gesetzen auf den Weg gebracht worden, zuletzt die reformierte EU-Datenschutzgrundverordnung und das Gesetz zum Schutz von kritischen Infrastrukturen, dem jetzt konkrete Maßnahmenpläne folgen.

  • FragezeichenBerichte zu Hackerangriffen oder Cyberbedrohungen sind fester Bestandteil aktueller Berichterstattung geworden. Das Thema IT-Sicherheit ist und bleibt eine allgegenwärtige Herausforderung. Doch sind Unternehmen bereits ausreichend dafür gerüstet?