Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

  • Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer.

  • Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.

  • Proofpoint präsentiert zum vierten Mal seinen jährlich erscheinenden Beyond-the-Phish-Report. Darin untersucht der Experte für Unternehmenssicherheit den Kenntnisstand von Endanwendern hinsichtlich einer Vielzahl verschiedener Themen aus dem Cybersecurity-Umfeld.

  • Jeder war schon einmal Ziel einer Phishing-Attacke. Wir alle sind davon betroffen, dennoch werden Hintergründe und Möglichkeiten dieser Angriffe selten thematisiert. Grob: Phishing ist eine Unterart des Social Engineering. Nicht ein bestimmter Server, ein bestimmtes System, eine bestimmte Software wird angegriffen, sondern die Komponente hinter Server, System und Software: der Mensch. 

  • Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele Nutzer es den Hackern und Betrügern immer noch zu einfach machen.

  • Angriffe auf deutsche Industrieunternehmen haben in den letzten beiden Jahren laut einer Bitkom-Studie 43,4 Milliarden Euro Schaden verursacht.

  • Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

  • Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter Software. Somit ist klar, dass Maßnahmen zum Schutz dieser Schwachstellen zu treffen sind. Erfahren Sie in diesem Beitrag, warum und wie ein Antiphishing-Konzept ihre letzte Verteidigungslinie stärkt.

  • Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der Unternehmenssicherheit um „zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen“. 

  • Bei einer Zertifizierungsstelle wie GlobalSign konzentriert sich alles auf ein Ziel – Identitäten zu schützen. Wenn also in den nächsten Wochen die Steuererklärung ansteht, sind wir uns nur allzu sehr bewusst wie schnell betrügerische Aktivitäten den Abgabezeitraum zum Alptraum machen können.

  • Proofpoint veröffentlicht seinen neuesten Protecting People Report. Im Fokus des Berichts stehen dabei zwei Aspekte: Wer ist innerhalb eines Unternehmens das Hauptziel für Angriffe? Und welche Formen von Attacken lassen sich am häufigsten beobachten?

  • Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen Internetnutzern zu erpressen. Die Betrüger behaupten in diesen Nachrichten, dass sie sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen hätten.

  • Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten.

  • Quantentechnologie wird die technischen Lösungen von heute übertreffen. Die steigende Prozessorleistung und Auswirkungen auf die Verschlüsselung werden auch gravierende Folgen für die Cyber-Sicherheit haben.

  • Im digitalen Zeitalter ist Hacking die wohl am weitesten verbreitete Form von Cyberkriminalität. Glücklicherweise ermöglichen verschiedene Technologien, wie Antivirenprogramme oder Firewalls, den Schutz von Smartphones, Tablets, Computern und Co. – allerdings bieten sie keinen Schutz für den Menschen.

  • Der Valentinstag wird nach Meinung von Vectra wieder zahlreiche Cyberkriminelle auf den Plan rufen. Die Experten für Cybersicherheit aus Basis künstlicher Intelligenz gehen davon aus, dass viele Betrüger den „Tag der Liebe“ für Social Engineering-Angriffe missbrauchen werden.

  • Die Bösewichte, die Phishing-Kampagnen durchführen, sind nichts Besonderes, aber unerbittlich innovativ. Bei der Betrachtung neuer Trends im Phishing-Bereich, konzentrieren wir uns oft ausschließlich auf die technischen Innovationen der Malware, die auf den Desktops der Anwender bereitgestellt wird.

  • IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied – und dabei geht es nicht nur um Technologien und Softwarelösungen, sondern auch um den Risikofaktor Mensch. Die Minimierung dieser potenziellen Schwachstelle ist ein essenzieller Baustein einer Sicherheitsstrategie.

  • Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität.