
Zunehmende Verbreitung von Mobile-Banking-Trojanern
Anwender von Mobile-Banking-Apps rund um den Globus sind dem Risiko ausgesetzt, von Cyberkriminellen getäuscht und Opfer von Mobile-Banking-Diebstahl zu werden.
Anwender von Mobile-Banking-Apps rund um den Globus sind dem Risiko ausgesetzt, von Cyberkriminellen getäuscht und Opfer von Mobile-Banking-Diebstahl zu werden.
Die Multi-Cloud ist in immer mehr Unternehmen Realität. Das Handling mehrerer Cloud Services gestaltet sich allerdings oft sehr komplex. Die Multi-Cloud-Checkliste von Nexinto zeigt, worauf Anwender für einen reibungslosen Betrieb achten sollten.
Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.
Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.
Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security.
Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe.
Der dringende Bedarf an Sicherheitsexperten wächst: Im Bereich Cybersecurity besteht die größte Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent), bestätigt die Studie „Cybersecurity Talent: The Big Gap in Cyber Protection“ des Digital Transformation Institut von Capgemini.
Die Mehrheit der IT-Entscheider in Deutschland weiß, wie gefährlich DDoS-Attacken sind. Jedes dritte befragte Unternehmen (35,2 %) war in der Vergangenheit schon von DDoS-Attacken betroffen. Allein in Deutschland, Österreich und der Schweiz starten DDoS-Angreifer jeden Monat mehrere Tausend Mal Attacken auf Server oder IT-Infrastrukturen.
Die Zeit rennt: In wenigen Monaten muss die EU-Datenschutz-Grundverordnung in Unternehmen umgesetzt sein. Laut einer aktuellen Bitkom-Studie holt sich bereits jeder Zweite Unterstützung bei der Umsetzung der DSGVO. Auch die IT-Sicherheitsexperten der PSW Group haben eine Checkliste zusammengestellt, mit deren Hilfe Unternehmen sich auf den Weg machen können, die DSGVO pünktlich umzusetzen.
Der Spitzenreiter unter den Datenklaus ist bis jetzt ganz klar Yahoo. Die Grafik bildet die Anzahl der bei Hacks von Tech-Unternehmen betroffenen Datensätze ab.