IT SecCity-Archiv


Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.

Januar 2024

31.01.24 - IT Security-Telegramm

31.01.24 - Bitdefender Labs: Verhaftung des verantwortlichen Botnet-for-Rent-Akteurs hinter Interplanetary Storm

31.01.24 - Eine Inventur und Modernisierung der eingesetzten Netzwerkgeräte gehört also zu einer effektiven Resilienzstrategie

31.01.24 - Wie die Maschinenidentität eine kritische KI-Rechenschaftslücke im EU-KI-Gesetz schließen kann

30.01.24 - IT Security-Telegramm

30.01.24 - Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln

30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen

30.01.24 - Wie Produktionen ihre Daten effektiv vor Hacker-Angriffen schützen können Utimaco anhand von fünf Grundsätzen

29.01.24 - IT Security-Telegramm

29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge

29.01.24 - Eine Analyse von Trend Micro: Wer verbirgt sich eigentlich hinter der Ransomware-Gruppe Akira?

29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart

26.01.24 - IT Security-Telegramm

26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

26.01.24 - Cybersicherheit in deutschen Unternehmen: Umfrage zeigt Unsicherheiten und Mängel - 40 Prozent der deutschen KMU machen sich größere Sorgen um Cyberbedrohungen als noch vor einem Jahr

26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz

25.01.24 - IT Security-Telegramm

25.01.24 - Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hacking-Angriffen oder unabsichtlichen Datenlecks

25.01.24 - Bei Social Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter versuchen die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA) zurückzusetzen

25.01.24 - Neue Daten legen nahe, dass IT- und Sicherheitsverantwortliche generativen KI-Bedrohungen gegenüber ignorant sind

24.01.24 - IT Security-Telegramm

24.01.24 - Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien

24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden

24.01.24 - 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt

23.01.24 - IT Security-Telegramm

23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus

23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch

23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen

22.01.24 - IT Security-Telegramm

22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?

22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch

22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen

19.01.24 - IT Security-Telegramm

19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten

19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?

19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware

18.01.24 - IT Security-Telegramm

18.01.24 - SlashNext-Forscher haben herausgefunden, dass Cyberkriminelle ihre erfolgreichen Jailbreaks nicht nur in Diskussionsforen teilen, um sie für andere zugänglich zu machen

18.01.24 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen

17.01.24 - IT Security-Telegramm

17.01.24 - Firefox macht Vieles besser als seine Konkurrenten und hängt in der Nutzergunst trotzdem hinterher

17.01.24 - IT-Entscheider zeigen wenig Vertrauen in ihr Sicherheitsteam: 40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann

17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen

16.01.24 - IT Security-Telegramm

16.01.24 - Komplexe Malware mit multifunktionalen Wurm-Framework befällt über eine Millionen Nutzer weltweit

16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen

16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an

15.01.24 - IT Security-Telegramm

15.01.24 - Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker (MFPs)

15.01.24 - Studie: Automatisierung und Schulung sind die wichtigsten Treiber für Softwaresicherheit bei Finanzdienstleistern

15.01.24 - Das Gesundheitswesen ist ein großartiger Arbeitsplatz für Cybersicherheitsexperten, vor allem, wenn sie noch am Anfang ihrer Karriere stehen

12.01.24 - IT Security-Telegramm

12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus

12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen

12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen

11.01.24 - IT Security-Telegramm

11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware

11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle

11.01.24 - Die Hälfte der deutschen Unternehmen pflegt keine offene Fehlerkultur bei der IT-Sicherheit

10.01.24 - IT Security-Telegramm

10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland

10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen

10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist

09.01.24 - IT Security-Telegramm

09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals

09.01.24 - EU-Kommission stellt Strategie zur Abwehr potenzieller Bedrohungen durch zivile Drohnen vor

09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen

08.01.24 - IT Security-Telegramm

08.01.24 - Führungskräfte haben Bedenken hat, dass Mitarbeiter bei der Eingabe von Informationen in KI-Plattformen sensible Unternehmens- oder Kundendaten preisgeben könnten

08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen

08.01.24 - Vermeintliche Facebook-Seiten: Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets

Februar 2024

29.02.24 - IT Security-Telegramm

29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit

29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse

29.02.24 - "Kaspersky VPN Secure Connection" nun mit "Double VPN" und erweiterter Unterstützung von Hydra und Wireguard

28.02.24 - IT Security-Telegramm

28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist

28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"

28.02.24 - Neuer Retarus-Service für reduzierten Administrationsaufwand bei der E-Mail-Verschlüsselung

27.02.24 - IT Security-Telegramm

27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten

27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"

27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen

26.02.24 - IT Security-Telegramm

26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit

26.02.24 - Studie: 55,2 Prozent der Führungskräfte möchten KI-Tools in Zukunft stärker nutzen und repetitive Aufgaben automatisieren

26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend

23.02.24 - IT Security-Telegramm

23.02.24 - Die Bedrohung von Ransomware geht weit über die reinen Daten hinaus: Angreifer zielen auf die Backup- und Wiederherstellungsinfrastruktur ab

23.02.24 - NIS2 verschärft die Anforderungen der Richtlinie NIS1 aus dem Jahr 2016 an Cybersecurity deutlich

23.02.24 - Dank der inhaltlichen Fähigkeiten von generativer KI können Cyberkriminelle jetzt überzeugende Webinhalte und gezielte Phishing-Köder erstellen

22.02.24 - IT Security-Telegramm

22.02.24 - 37 Prozent aller Cybersicherheitsvorfälle in Unternehmen in Deutschland aufgrund auf menschliches Fehlverhalten zurückzuführen

22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein

22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

21.02.24 - IT Security-Telegramm

21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen

21.02.24 - IT-Sicherheits-Zertifikate vergeben: BSI-Zertifizierung erleichtert Weg in die IT-Sicherheit

21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration

20.02.24 - IT Security-Telegramm

20.02.24 - Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich

20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen

20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt

19.02.24 - IT Security-Telegramm

19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"

19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag

19.02.24 - Forschungsbericht: Nordkoreanische Bedrohungsakteure zielen auf Arbeitgeber und Arbeitssuchende ab

16.02.24 - IT Security-Telegramm

16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus

16.02.24 - Cybersicherheit im Finanzsektor 2024: Künstliche Intelligenz, Angriffe auf Direct-Pay-Systeme und One-Day-Exploits

16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand

15.02.24 - IT Security-Telegramm

15.02.24 - Retrospektive 2023: Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand und jede Hürde trägt dazu bei, dass sie weiterziehen

15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"

15.02.24 - Rubrik stellt Chatbot "Ruby" vor: Sicherung von Unternehmensdaten ein unternehmensweites Gebot

14.02.24 - IT Security-Telegramm

14.02.24 - Bericht: Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen

14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt

14.02.24 - CEO-Vorhersagen über die wichtigsten Sicherheitstrends thematisieren Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

13.02.24 - IT Security-Telegramm

13.02.24 - Fast 200.000 Gamer betroffen: Unerwünschte Software und Schadprogramme tarnen sich als beliebte Spiele und Mods

13.02.24 - Studie: Veraltete Technologien und Compliance-Anforderungen verhindern passwortlose Verfahren

13.02.24 - Allianz Cyber Talent Academy 2023: Partnerschaft mit Sans Institute zur Verminderung des Qualifizierungsmangels in der IT-Sicherheit

12.02.24 - IT Security-Telegramm

12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?

12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?

12.02.24 - Akamai und Deloitte beschließen Partnerschaft für Zero-Trust-Segmentierung und verwaltete Vorfallsreaktion

09.02.24 - IT Security-Telegramm

09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien

09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht

08.02.24 - IT Security-Telegramm

08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf

08.02.24 - Für die Einordnung, ob sich Hacktivisten oder Hacker moralisch verwerflich verhalten oder nicht, spielt ihre Handlungsabsicht eine wichtige Rolle

08.02.24 - Neue Enterprise-Lösung "Identity Security Insights" deckt identitätsbezogene Bedrohungen in Unternehmensnetzen auf

07.02.24 - IT Security-Telegramm

07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang

07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte

07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent

06.02.24 - IT Security-Telegramm

06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte

06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität

06.02.24 - Trend Micro: "Trotz der großen Anzahl von Infostealer-Varianten haben wir herausgefunden, dass nur einige wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben"

05.02.24 - IT Security-Telegramm

05.02.24 - Zu den prognostizierten Trends für 2024 gehören Gesetze zu KI, Ransomware-Angriffe, die auf Lieferkettendienste abzielen oder Desinformationskampagnen, die zu Erpressungsversuchen führen

05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"

05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

02.02.24 - IT Security-Telegramm

02.02.24 - Obwohl die Mehrheit der untersuchten Unternehmen nicht glaubt, Ziel von Ransomware-Angriffen zu sein, erhöhen sie ihre Ausgaben für Cybersicherheit und stellen entsprechende Experten ein

02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

02.02.24 - Datenresilienz: Die rasante Zunahme von DNS-Angriffen erfordert neue Ansätze für die Cyberabwehr

01.02.24 - IT Security-Telegramm

01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen

01.02.24 - Welche HDD ist die richtige? Die Einteilung der HDDs in verschiedene Serien erleichtert Anwendern den Griff zum richtigen Festplattenmodell

01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen

März: 2024

28.03.24 - IT Security-Telegramm

28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr

28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

28.03.24 - Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen

27.03.24 - IT Security-Telegramm

27.03.24 - Projektstart: BSI beauftragt Studien zur Sicherheit von Krankenhaus-Informationssystemen und Datenaustauschformaten – kostenfreie Testmöglichkeit für Krankenhäuser und Hersteller

27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt

27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie

26.03.24 - IT Security-Telegramm

26.03.24 - Die am weitesten verbreitete Methode für die biometrische Authentifizierung ist der Fingerabdruckscan

26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat

26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI

25.03.24 - IT Security-Telegramm

25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde

25.03.24 - Die Gefahr verwaister Daten: Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

25.03.24 - Schutz von Apple Geräten: Jamf Threat Labs identifiziert Manipulationstechnik auf iOS-Endgeräten

22.03.24 - IT Security-Telegramm

22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung

22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)

22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

21.03.24 - IT Security-Telegramm

21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt

21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht

20.03.24 - IT Security-Telegramm

20.03.24 - Umfrage: 82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries

19.03.24 - IT Security-Telegramm

19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen

19.03.24 - Neuer Bericht von Omada zeigt: 95 Prozent der IT-Entscheider fürchten identitätsbezogene Bedrohungen

19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis

18.03.24 - IT Security-Telegramm

18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur

18.03.23 - Cybersecurity-Trends 2024: Geschwächte Security-Teams, generative KI und erhöhte API-Risiken

18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing

15.03.24 - IT Security-Telegramm

15.03.24 - Cyberkriminelle haben Wege gefunden, die gängige Methode SSH-Tunneling für ihre Zwecke zu nutzen

15.03.24 - Bedrohungslandschaft 2023: 97 Sicherheitslücken mit hohem Risiko, die nicht im KEV-Katalog enthalten sind

15.03.24 - Im Jahr 2023 nahmen die API-Angriffe auf Unternehmen deutlich zu, was auf ihre Verwundbarkeit hinweist

14.03.24 - IT Security-Telegramm

14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen

14.03.24 - Sicherheits- und IT-Führungskräfte priorisieren KI-Lösungen für Cyber-Bedrohungsmanagement

14.03.24 - Log4Shell: Die Gefahr ist nicht gebannt - Was ist zu tun?

13.03.24 - IT Security-Telegramm

13.03.24 - Union: Moderne Autos eignen sich aufgrund ihrer zahlreichen Kameras und Sensoren möglicherweise auch zu Spionagezwecken

13.03.24 - Cybersicherheitsvorhersagen für 2024: Die Cybersicherheit wird 2024 von sechs Schlüsselaspekten geprägt werden

13.03.24 - Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware

12.03.24 - IT Security-Telegramm

12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.

12.03.24 - Materna Virtual Solution liefert Anwendung für sicheren ultramobilen Zugriff auf webbasierte Fachanwendungen und VS-NfD-eingestufte Informationen

12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse

11.03.24 - IT Security-Telegramm

11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können

11.03.24 - Falsch geklickt, Job weg? Nur jeder Fünfte Mitarbeiter hätte keine Konsequenzen zu befürchten

11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne

08.03.24 - IT Security-Telegramm

08.03.24 - CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024

08.03.24 - In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

07.03.24 - IT Security-Telegramm

07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

07.03.24 - Cequence Security wird Anbieterin von API-Sicherheitslösungen auf dem HPE GreenLake Marketplace

07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen

06.03.24 - IT Security-Telegramm

06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen

06.03.24 - Varonis: Erweiterter Microsoft Exchange Online-Schutz verhindert Offenlegung sensitiver E-Mails

06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein

05.03.24 - IT Security-Telegramm

05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten

05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen

05.03.24 - Blockchain-Monitoring deckt Raub von knapp einer Million US-Dollar auf. Vorgehen ähnelt dem Squid Game Coin-Scam

04.03.24 - IT Security-Telegramm

04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen

04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse

04.03.23 - Tipps zum Umgang mit dem digitalen Nachlass - Nur ein Drittel der Internetnutzer kümmert sich um den eigenen digitalen Nachlass

01.03.24 - IT Security-Telegramm

01.03.24 - PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen

01.03.24 - Ad-Blocker, ein Blocker für Websites, die Erwachsenen vorbehalten sind, und automatische Updates

April: 2024

30.04.24 - IT Security-Telegramm

30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365

30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode

30.04.24 - Reaktionszeit auf IT-Sicherheitslücken: Rund 20 Prozent der deutschen Firmen reagieren zu langsam

29.04.24 - IT Security-Telegramm

29.04.24 - Das klassische Passwort-System und seine Defizite sind oftmals die Ursache für Cyber-Vorfälle

29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära

29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten

26.04.24 - IT Security-Telegramm

26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen

26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?

26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security

25.04.24 - IT Security-Telegramm

25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom

25.04.24 - Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man eine bekommt

25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich

24.04.24 - IT Security-Telegramm

24.04.24 - Jamf Threat Labs identifiziert Hintertür in raubkopierten macOS-Anwendungen

24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern

24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme

23.04.24 - IT Security-Telegramm

23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends

23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky

23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden

22.04.24 - IT Security-Telegramm

22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz

22.04.24 - Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich

22.04.24 - Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?

19.04.24 - IT Security-Telegramm

19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten

19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen

18.04.24 - IT Security-Telegramm

18.04.24 - NoaBot: Neues Mirai-basiertes Botnet zielt auf SSH-Server für Krypto-Mining

18.04.24 - Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention achten sollten

18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist

17.04.24 - IT Security-Telegramm

17.04.24 - Cybersicherheit in Unternehmen: 70 Prozent erwarten eine Auslagerung ihrer Cybersicherheit

17.04.24 - Umfrage unter IT-Experten: Nur ein Fünftel gibt an, die Funktionsweise von KI-Tools vollständig zu verstehen

17.04.24 - Eskalation der Medusa-Ransomware-Operationen

16.04.24 - IT Security-Telegramm

16.04.24 - Veeam Data Protection Trends Report 2024: Cyberangriffe sind die Hauptursache für Geschäftsausfälle

16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache

16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben

15.04.24 - IT Security-Telegramm

15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern

15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten

15.04.24 - Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter

12.04.24 - IT Security-Telegramm

12.04.24 - "Malspam"-Kampagne adressiert Hotels: Es startet mit Phishing und gefälschten Beschwerden oder harmlos wirkenden Anfragen

12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können

12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern

11.04.24 - IT Security-Telegramm

11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten

11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1

11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an

10.04.24 - IT Security-Telegramm

10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

10.04.24 - NIS2-Richtlinie: Was Unternehmen jetzt wissen müssen - NIS2-Konformität ist kein Produkt, das man einfach implementieren kann

10.04.24 - Transparenz, Risiko- und Schwachstellenmanagement: Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

09.04.24 - IT Security-Telegramm

09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China

09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024

09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten

08.04.24 - IT Security-Telegramm

08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024

08.04.24 - Umfrage: Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

08.04.24 - Ransomware-Gruppen wenden sich zunehmend an die Medien, um ihre Bekanntheit zu erhöhen und Druck auf die Opfer auszuüben

05.04.24 - IT Security-Telegramm

05.04.24 - Die aktuelle Bedrohungslage verdeutlicht, dass jeder mit Zugang zu Zahlungsmethoden zum Cyberkriminellen werden kann

05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024

05.04.24 - Generative KI als Treiber für die Cybersicherheit - Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

04.04.24 - IT Security-Telegramm

04.04.24 - Sicherheitsstudie über Online-Banküberfälle: Malware-Gefahren und Angriffsversuche auf Banking-Apps nehmen deutlich zu

04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent

04.04.24 - KI kann ein effektives Mittel gegen Cyberangriffe sein, in dem sie im Unternehmen zielführend zur Erkennung potenzieller Attacken und unzulässiger Zugriffe auf Unternehmensdaten genutzt wird

03.04.24 - IT Security-Telegramm

03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an

02.04.24 - IT Security-Telegramm

02.04.24 - Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

02.04.24 - SecurityScorecard Threat Intelligence enthüllt: 90 Prozent der Energieunternehmen erlebten im letzten Jahr einen Sicherheitsverstoß durch Dritte

02.04.24 - Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen in Deutschland

Mai 2024

13.05.24 - IT Security-Telegramm

13.05.24 - Thales und Quantinuum führen ein Starter Kit ein, um Unternehmen bei der Vorbereitung auf die kommenden Veränderungen der Post-Quantum-Kryptographie zu unterstützen

13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen

13.05.24 - Studie zum Einsatz von Interconnection-Technologien und den damit verbundenen Schwachstellen

10.05.24 - IT Security-Telegramm

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

10.05.24 - Treiber-Schleusereien sind keine Frage des cyberkriminellen Könnens mehr

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

08.05.24 - IT Security-Telegramm

08.05.24 - CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität

07.05.24 - IT Security-Telegramm

07.05.24 - Digitale Kluft zwischen Vorreitern und Nachzüglern: Studie "State of Digital Trust 2024" ermittelt große Unterschiede bei Geschäftserfolg und Kundenbindung von Unternehmen

07.05.24 - Einfallstor und Sicherheitsrisiko-APIs: 71 Prozent des Internet-Traffics in Verbindung mit Programmierschnittstellen

07.05.24 - Cyber-Kriminelle nutzen Analysen, um "Opfer pro Klick" zu messen

06.05.24 - IT Security-Telegramm

06.05.24 - Security Report 2024: Deutsche Firmen weltweit auf Platz 4 der Ransomware-Opfer

06.05.24 - Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

06.05.24 - Arctic Wolf Labs Threat Report verzeichnet deutlichen Anstieg der Ransomware-Forderungen

03.05.24 - IT Security-Telegramm

03.05.24 - Sysdig enthüllt "SSH-Snake": Ein Wurm, der sich selbst modifiziert, um Netzwerke zu infiltrieren

03.05.24 - Erst wenn die Schöpfer des Bots strafrechtlich belangt sind, könnte Quakbot enden

03.05.24 - Besonders gefährlich ist die Raspberry Robin-Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken

02.05.24 - IT Security-Telegramm

02.05.24 - Sophos Threat Report 2024: KMU im Fadenkreuz: Diebstahl von Daten und Identitäten sind die größten Bedrohungen für kleine und mittelgroße Unternehmen

02.05.24 - Stalkerware 2023: Deutschland weiter trauriger Spitzenreiter in Europa - Weltweiter Anstieg um knapp 6 Prozent

02.05.24 - Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.