Sicherheit

Cybersecurity Trends 2022

von Dr. Jakob Jung

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason. weiter

Internet-Browser ist Einfallstor für Cyberangriffe

von Roger Homrich

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone. weiter

TechTrends 2022: Ransomware und Compliance

von Dr. Jakob Jung

Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Trends für die digitale Transformation 2022

von Dr. Jakob Jung

Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag. weiter

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

von Ralph Kreter

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren. weiter

Kritische Schwachstelle in Apache Log4j

von Dr. Jakob Jung

Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts. weiter

Cybercrime: kein Ende in Sicht

von Link11

Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit weiter

Containersicherheit gewährleisten

von Dr. Jakob Jung

Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. weiter

Jede Woche ein Betrugsversuch

von Dr. Jakob Jung

Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter

Kriminelle ködern mit Covid-Omikron

von Dr. Jakob Jung

Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante. weiter

Privilegien auf ein Minimum beschränken

von Dr. Jakob Jung

Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer, Vice President Sales DACH, ThycoticCentrify, in einem Gastbeitrag. weiter

Online-Handel unter Bot-Beschuss

von Dr. Jakob Jung

Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag. weiter

Zero Trust für OT in kritischen Infrastrukturen

von Dr. Jakob Jung

Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen. weiter

Netzwerksicherheit erfordert professionelle Partner

von Dr. Jakob Jung

Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag. weiter

Phishing-Attacken auf Sparkassen und Volksbanken

von Dr. Jakob Jung

Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken. weiter

Cybersicherheit leidet unter Geldmangel

von Dr. Jakob Jung

Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist die mangelnde interne Unterstützung. weiter

ZTNA versus Remote Access VPN – 6 Vorteile

von Sophos

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

von Sophos

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt. weiter

Kubernetes gegen Ransomware

von Dr. Jakob Jung

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen. weiter

Über eine Million WordPress-Websites angegriffen

von Dr. Jakob Jung

1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer internen Untersuchung eingestanden. weiter