Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

  • IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied – und dabei geht es nicht nur um Technologien und Softwarelösungen, sondern auch um den Risikofaktor Mensch. Die Minimierung dieser potenziellen Schwachstelle ist ein essenzieller Baustein einer Sicherheitsstrategie.

  • Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar besser, Internetverbindungen wurden schneller. Aber die wichtigsten Tipps sind noch immer „Klicken Sie nicht auf unbekannte Anhänge“, „Aktualisieren Sie Betriebssystem und Software“ und „Passen Sie auf Phishing-Angriffe auf“. 

  • Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

  • IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Neben den direkten Kosten kann die „Downtime“ der unternehmenskritischen Systeme – in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden – sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien setzen. 

  • Digital Shadows, entlarvt in einem neuem Report „Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

  • Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an: Targeted Attack Protection (TAP) Isolation für den Schutz bei persönlicher Webmail- und Webnutzung, Enhanced Threat Detection sowie neues Threat Response Python Scripting.

  • Laut dem Verizon Data Breach Report 2018 sind Phishing und Pretexting die beiden beliebtesten Taktiken bei Social Engineering-Angriffen, die bei 98 bzw. 93 Prozent der Datenverstöße eingesetzt werden. Und letztes Jahr verzeichnete die US-amerikanische Steuerbehörde einen 400prozentigen Anstieg beim Spear Phishing gegen CEOs.

  • Während die Stimmung der Fußballfans auf der ganzen Welt mit jedem Tor steigt, blicken Sicherheitsexperten besorgt auf mögliche digitale Bedrohungen im Umfeld des Turniers. Phishing-Versuche, Fake Domains, Malware und gehackte WiFi-Netze gehören mittlerweile zu den Klassikern, mit denen Zuschauer, Besucher und Fans von Großveranstaltungen zu rechnen haben. 

  • Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. 

  • Großveranstaltungen wie die Olympischen Spiele bieten eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social Media Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer und Besucher richteten.

  • „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. 

  • Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese neuen Themen. Doch auch Cyber-Kriminelle nutzen diesen Enthusiasmus und locken arglose Computer-Nutzer via Phishing-Mails in ihr illegales Netz.

  • Jeder Dritte nutzt nur ein Passwort für mehrere Dienste und dann auch noch triviale Kombinationen. Bitkom gibt Hinweise zum besseren Schutz gegen Cyberkriminelle. So kompliziert ist das gar nicht.

  • Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? 

  • Die deutsche Wirtschaft fühlt sich aktuell durch IT-Angriffe stark bedroht. 6 von 10 Unternehmen (61 Prozent) geben an, dass sie das Risiko, Opfer von Hackern oder Cyberkriminellen zu werden, für sehr groß halten. 

  • Die Gründer von IT-Seal (Social Engineering Analysis Labs), stellen auf der it-sa 2017, stellen das Thema Social Engineering und Phishing Prävention vor. Wie leicht fallen Mitarbeiter auf Phishing rein? Dies kann im geschützten Rahmen mit der von IT-Seal vorgestellten Phishing Akademie simuliert werden. 

  • Virus GesichtJustin Bieber ist Deutschlands gefährlichster VIP 2017. Wenn deutsche Internetnutzer nach dem berühmten Sänger suchen, landen sie mit über zwölfprozentiger Wahrscheinlichkeit auf einer Website, die mit Malware verseucht ist. 

  • Cyberattack105 Milliarden Dollar wird die Gaming-Industrie dieses Jahr laut dem Marktforschungsunternehmen SuperData einnehmen. Dachte man irrtümlich, der Gaming-Sektor sei eine Randgruppen-Industrie, so machen die Zahlen eines deutlich: Videospiele gehören global zu einem der wichtigsten Märkte. 

  • Cloud SecurityBarracuda Networks kündigt die sofortige Verfügbarkeit von Barracuda Sentinel an. Der umfassende Cloud-Service nutzt Künstliche Intelligenz (KI), um in Echtzeit Personen, Geschäftsabläufe und Organisationen wirkungsvoll vor Spear-Phishing, Identitätsdiebstählen, Business E-Mail Compromise (BEC) und Cyber-Betrug zu schützen.

  • No SpamPhishing und Spam sind die größten Gefahren und Ärgernisse des modernen Online-Zeitalters. Moderne Ansätze der IT-Security wie SPF, DKIM und DMARC erlauben es aber, jede E-Mail auf einen Spam- oder Phishing-Verdacht zu überprüfen.

Smarte News aus der IT-Welt