- Anzeige -



Im Überblick

Domain-Imitation für Conversation Hijacking

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen. Conversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren. Die gekaperten Konten selbst nutzen Angreifer jedoch eher selten für Conversation Hijacking, da der Kontobesitzer die betrügerische Kommunikation leichter bemerken würde. Zudem bleiben Konten in der Regel nicht für einen langen Zeitraum kompromittiert. Conversation Hijacking kann jedoch wochenlange, kontinuierliche Kommunikation zwischen Angreifer und Opfer in Anspruch nehmen. Deshalb nutzen Angreifer hierfür die E-Mail-Domain-Imitation, die es ermöglicht, Angriffe fortzusetzen, selbst wenn die zuvor entführten Konten gesichert und bereinigt wurden.



- Anzeigen -


IT SecCity: 2011 bis 2013

Januar 2018


31.01.18 - IT Security-Telegramm

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

30.01.18 - IT Security-Telegramm

30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr

30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht

29.01.18 - IT Security-Telegramm

29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

26.01.18 - IT Security-Telegramm

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern

25.01.18 - IT Security-Telegramm

25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer

25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten

25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor

25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein

24.01.18 - IT Security-Telegramm

24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm

24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

23.01.18 - IT Security-Telegramm

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich

22.01.18 - IT Security-Telegramm

22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt

22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017

22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi

19.01.18 - IT Security-Telegramm

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"

18.01.18 - IT Security-Telegramm

18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten

17.01.18 - IT Security-Telegramm

17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich

17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist

17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

16.01.18 - IT Security-Telegramm

16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen

16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden

16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf

15.01.18 - IT Security-Telegramm

15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts

15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013

15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen

Compliance mit der DSGVO
Lösungen
15.01.18 - Unternehmen benötigen eine auf künstlicher Intelligenz basierende Kontrollinstanz für die Einhaltung der EU-Datenschutz-Grundverordnung

15.01.18 - Datenschutz-Grundverordnung: Sieben "Dos & Don'ts" für 2018

15.01.18 - Globale Unternehmen sind nicht bereit für die DSGVO

15.01.18 - Datenschutzgrundverordnung: Umsetzung wird Priorität

15.01.18 - Im Mai 2018 müssen die Unternehmen die Regeln der EU zur Datenschutzgrundverordnung umgesetzt haben

15.01.18 - EU-Datenschutzgrundverordnung: Nur die Hälfte der deutschen IT-Entscheider vertraut auf eine ordnungsgemäße Datenverarbeitung

12.01.18 - IT Security-Telegramm

12.01.18 - Bitcoin beherrscht nicht den Kryptowährungsmarkt

12.01.18 - Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung

12.01.18 - Unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard

12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden

11.01.18 - IT Security-Telegramm

11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan

11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien

11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen

10.01.18 - IT Security-Telegramm

10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien

10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer

10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen

10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

09.01.18 - IT Security-Telegramm

09.01.18 - BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort

09.01.18 - Künftige Herausforderungen und Erfolgsfaktoren für den digitalen Shop

09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben

09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je

08.01.18 - IT Security-Telegramm

08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein

08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse

08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

Februar 2018


28.02.18 - IT Security-Telegramm

28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor

28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN

28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren

28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen

27.02.18 - IT Security-Telegramm

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

27.02.18 - Integrierte Sichterheit für Systeme zur industriellen Steuerung (ICS) und Supervisory Control and Data Acquisition (SCADA)

27.02.18 - APC kündigt einphasige USV-Systeme mit Lithium-Ionen-Technik an

26.02.18 - IT Security-Telegramm

26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren

26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind

26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft

26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud

23.02.18 - IT Security-Telegramm

23.02.18 - secion optimiert Abwehrmaßnahmen in Unternehmen

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

22.02.18 - IT Security-Telegramm

22.02.18 - IT Security-Telegramm 22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

22.02.18 - Sicherheitslücken in Prozessoren BSI rät zu Updates

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert

21.02.18 - IT Security-Telegramm

21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent

21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

20.02.18 - IT Security-Telegramm

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt

20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren

19.02.18 - IT Security-Telegramm

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

19.02.18 - Check Point entdeckt neue Malware: LightsOut": Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

16.02.18 - IT Security-Telegramm

16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014

16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität

16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

15.02.18 - IT Security-Telegramm

15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen




14.02.18 - IT Security-Telegramm

14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

13.02.18 - IT Security-Telegramm

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House

12.02.18 - IT Security-Telegramm

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen

09.02.18 - IT Security-Telegramm

09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden

09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

08.02.18 - IT Security-Telegramm

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen

08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen

08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem

07.02.18 - IT Security-Telegramm

07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

06.02.18 - IT Security-Telegramm

06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

05.02.18 - IT Security-Telegramm

05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

02.02.18 - IT Security-Telegramm

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

01.02.18 - IT Security-Telegramm

01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

März 2018


29.03.18 - IT Security-Telegramm

29.03.18 - Prädiktive Endpoint Security, die aus Erfahrung lernt

29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017

29.03.18 - Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

28.03.18 - IT Security-Telegramm

28.03.18 - Studie: Jedes zweite Unternehmen war 2017 von Ransomware betroffen im Durchschnitt sogar jeweils zweimal

28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord

28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein

28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe

27.03.18 - IT Security-Telegramm

27.03.18 - Augsburger Datenlöschspezialist Certus Software ermöglicht zertifizierte sichere Datenlöschung nach den Common Criteria EAL3+ über ein EU-basiertes Cloud-Management-Tool

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

27.03.18 - Studie: Desinteresse der Mitarbeiter an Sicherheitsrichtlinien sorgt für Anstieg von Cyberattacken

27.03.18 - "Norton Cyber Security Insights Report 2017": Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

26.03.18 - IT Security-Telegramm

26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden

26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen

26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich

26.03.18 - Internationale Topmanagerin Ilijana Vavan führt ab sofort das Geschäft von Kaspersky Lab in Europa und der DACH-Region

23.03.18 - IT Security-Telegramm

23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0

23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?

23.03.18 - Endpunktschutz: SentinelOne vergrößert Vertriebsreichweite in Deutschland mit sieben neuen Partnern

23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks

22.03.18 - IT Security-Telegramm

22.03.18 - Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird

22.03.18 - Cybercrime Report 2017: Unternehmen konnten letztes Jahr 700 Millionen Attacken auf Transaktionen von Verbrauchern abwehren

22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar

22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen

21.03.18 - IT Security-Telegramm

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

21.03.18 - Olaf Siemens neuer Vice President Secure Communications von Rohde & Schwarz Cybersecurity

21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

20.03.18 - IT Security-Telegramm

20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends

20.03.18 - Thomas Plein ist neuer Channel Manager bei Varonis Systems

20.03.18 - Führender deutscher Automobilkonzern nutzt Ping Identity, um seine digitale Transformation voranzutreiben

20.03.18 - ULD zum Gesetzentwurf der Landesregierung zur Umsetzung der EU-Datenschutzreform: Unabhängigkeit und Effektivität der Datenschutzaufsicht bedroht

19.03.18 - IT Security-Telegramm

19.03.18 - Ein wichtiger Compliance-Standard, den die DSGVO fordert, ist das Klassifizieren von Daten

19.03.18 - Datenschutz-Grundverordnung: Es ist offensichtlich, dass viele Organisationen den Stichtag zunächst abwarten wollen

19.03.18 - Mehr als jedes zweite Unternehmen hat weniger als eine Vollzeitstelle verfügbar - Entscheidendes Jahr für Datenschutz in Europa

19.03.18 - Europäische Kommission veröffentlicht Leitfaden zu neuen Datenschutzbestimmungen

16.03.18 - IT Security-Telegramm

16.03.18 - Bei der Daten-Verarbeitung muss eine genügend hohe Sicherheit gewährleistet sein

16.03.18 - Nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO-Konformität ausstellen

16.03.18 - Datenschutz-Grundverordnung: Was sich ändert

16.03.18 - DSAG erreicht lizenzkostenfreie Lösung zur Umsetzung der EU-Datenschutz-Grundverordnung in SAP-Systemen

15.03.18 - IT Security-Telegramm

15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security

15.03.18 - Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter

15.03.18 - Viele Nutzer im Passwort-Dilemma: schwach und einfach zu merken versus stark und schnell vergessen

15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen

14.03.18 - IT Security-Telegramm

14.03.18 - E-Government: Angst vor Datenklau ist das größte Hindernis

14.03.18 - Marktwächter-Befragung: Knapp die Hälfte der Eltern kann sich Ortung ihrer Kinder via Smartphone-App und Co. vorstellen

14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

13.03.18 - IT Security-Telegramm

13.03.18 - Es lohnt sich, noch vor dem Start der DSGVO eine moderne Verschlüsselungslösung zu implementieren

13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt

13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit

13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

12.03.18 - IT Security-Telegramm

12.03.18 - Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft

12.03.18 - Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet

12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen

12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

09.03.18 - IT Security-Telegramm

09.03.18 - Seagate präsentiert neue kompakte Speicherlösung mit innovativem Betriebssystem

09.03.18 - "Bomgar Remote Support 18.1" führt neue Produktivitäts- und Sicherheitserweiterungen ein

09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

08.03.18 - IT Security-Telegramm

08.03.18 - Skygofree hochentwickelte Spyware seit 2014 aktiv

08.03.18 - "Cisco Encrypted Traffic Analytics" ermöglicht datenschutzkonforme Erkennung von Schadprogrammen in verschlüsseltem Datenverkehr

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz

07.03.18 - IT Security-Telegramm

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

06.03.18 - IT Security-Telegramm

06.03.18 - Keine Macht den Datendieben Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien

05.03.18 - IT Security-Telegramm

05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden

05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf

05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

02.03.18 - IT Security-Telegramm

02.03.18 - Skalierbare SSL-Entschlüsselungslösung für 100-GB-Netzwerke vor

02.03.18 - Bessere Datensicherheit für die Fahrzeugkommunikation mit "Aurix" von Infineon und "CycurHSM" von Escrypt

02.03.18 - Advanced Threat Protection für stärkeren Schutz vor Cybergefahren

02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"

01.03.18 - IT Security-Telegramm

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen

01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu

01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.