
Top fünf der größten Industrie-Hacks
Industrieunternehmen und kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen. Kein Wunder also, dass es in der jüngsten Vergangenheit zu einigen gravierenden Sicherheitsvorfällen kam.
Industrieunternehmen und kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen. Kein Wunder also, dass es in der jüngsten Vergangenheit zu einigen gravierenden Sicherheitsvorfällen kam.
Heute in der Stadt shoppen, morgen online bestellen, was gestern nicht vorrätig war oder vergessen wurde: So sieht die neue Welt des Einkaufens aus. Verbraucher wollen sowohl online als auch offline einkaufen und dabei die Vorzüge des Einkaufens im Geschäft mit den Bequemlichkeiten des Online-Shoppings verbinden. Das zeigt eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom.
Deutsche Nutzer empfangen weltweit die meisten bedrohlichen Spam-Nachrichten, E-Mails mit kompromittiertem Anhang oder Links zu gefährlichen Webseiten.
Accenture hat die Übernahme von Mackevision abgeschlossen, einem globalen Serviceanbieter von Computer Generated Imagery (CGI) mit Sitz in Deutschland.
Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk besteht darin, dass sich ihr Verhalten an das normale Benutzerverhalten anpasst. Angreifer suchen als erstes nach den Netzwerk-Admin-Tools, da diese standardmäßig vertrauenswürdig sind.
Zwar gibt es eine Reihe von Datenbankanbietern und entsprechenden Services aus der Cloud, doch in der Regel liegen ihre Wurzeln noch in anderen Zeitaltern der IT. Nun kommt mit Snowflake zum ersten Mal ein Service auf den Markt, der von Anfang an auf die Möglichkeiten der Cloud zugeschnitten sein soll. Die Kollegin Ariane Rüdiger hat für speicherguide.de die Details zu der neuen Lösung zusammengefasst.
Viele Unternehmen verbessern ihre Arbeitsabläufe. Doch die in großen Projekten veränderten Prozesse bleiben „Papiertiger“. Die Mitarbeiter ziehen nicht mit – auch dann, wenn die neuen Arbeitsabläufe ihnen Vorteile bringen. Experte Thomas Becker beobachtet, dass sich Mitarbeiter für die Neuerungen häufig nicht zuständig fühlen.
Der „Goldrausch“ ist in vollem Gange: Im Januar 2018 waren fast 17 Millionen durch Mining geschöpfte Bitcoins weltweit im Umlauf. Nicht einmal die Börsen-Turbulenzen der Digitalwährung konnten der steigenden Umlaufzahl ein Ende setzen.
Die Einführung neuer Datenschutzvorschriften steht bevor und die Verbraucher achten zunehmend darauf, was mit ihren Informationen geschieht. Vor diesem Hintergrund bewegen sich Sicherheitsexperten häufig auf unbekanntem Terrain und müssen den schwierigen Spagat zwischen Sicherheit und Datenschutz schaffen – alles im Rahmen von Compliance- und Monitoring-Zwängen.
Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Die Situation wird sich weiter verschärfen. Als Angriffsziele rücken verstärkt Service-Accounts, SSH-Keys und Authentifizierungsservices ins Blickfeld. Ein Statement von Lavi Lazarovitz, Teamleiter, CyberArk Lab.