Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Anzeige

Anzeige

Insider-Bedrohungen

Traditionell richtet sich das Augenmerk bei IT-Sicherheitsmaßnahmen vornehmlich darauf, Risiken durch externe Bedrohungen zu minimieren und Angriffsvektoren zu schließen. Mit neuen Technologien sowie den erhöhten Anforderungen an die Datensicherheit rücken allerdings auch Bedrohungen, die innerhalb der Organisation entstehen, in den Fokus.

Hacker

Ein Jahresgehalt von umgerechnet 320.000 Euro Netto – damit versuchen Cyberkriminelle, Komplizen für ihre digitalen Erpressungsversuche zu gewinnen. Der neue Report von Digital Shadows wirft einen genauen Blick auf das profitable Geschäft rund um Cyber-Erpressung. Im Visier der Erpresser stehen diesmal vor allem Führungskräfte in Unternehmen, Anwälte und Ärzte.

Cybersecurity

Aktuelle Vorkommnisse und Debatten werfen Zweifel an der Zuverlässigkeit und Integrität von Softwareprodukten auf, insbesondere in Hinblick auf Cybersecurity-Lösungen. Gerade diese Lösungen sind aufgrund ihrer Funktion als „Wächter“ über die wichtigsten Systeme und Informationen eines Unternehmens besonders sensibel: Hat jemand die Kontrolle über die Sicherheitssysteme, bedeutet dies den direkten Zugriff auf geschützte Ressourcen.

Hacker

In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität. Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten. 

Piraterie

Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu verwenden, um dem Handel mit Entwicklerzertifikaten und damit einem Einfallstor für schadhafte Apps entgegenzuwirken. Michael Veit, Security Evangelist bei Sophos, mit einem Kommentar zu dieser Vorgehensweise.

GRID LIST
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…
Hacker WhatsApp

Trojaner nutzt Android-Schwachstelle und liest bei WhatsApp mit

Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1…
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Neue Malware Scranos auf dem Vormarsch

Bitdefender Lab hat Informationen über die Verbreitung der neuen Malware „Scranos“…
Zero-Day-Exploit

Kritische Schwachstelle im Windows-Betriebssystem

Kaspersky Lab hat eine zuvor unbekannte Schwachstelle – eine so genannte…