Im Überblick

"Bad Rabbit" zeigt Verwundbarkeit der Netze

Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.


Im Überblick

"Internet der Schwachstellen"

Symantec und Norton geben ihre Einschätzung über die Bedrohungen im Internet, mit denen im neuen Jahr zu rechnen ist. Internet der Dinge (IoT) und Internet der Fahrzeuge (IoV): Ohne eine Integration der erforderlichen Sicherheitsmaßnahmen, angefangen in der Entwicklung und im Design (Security by Design), wird das Internet der Dinge auch im nächsten Jahr ein "Internet der Schwachstellen" bleiben.

Inhalte


04.02.19 - Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen

05.02.19 - Prognose für den Cybersicherheitsmarkt im Jahr 2019: Kritische Infrastrukturen werden durch einen schweren Erpressungsangriff gestört

06.02.19 - Das MSSP-Modell hat den Vorteil der schnellen Skalierbarkeit von Kapazität und Sicherheitskompetenz, während MSP-Systeme ihre eigenen internen Ressourcen aufbauen

07.02.19 - Ausblick 2019: Die Trends im Bereich IoT, Open Source und Sicherheit

08.02.19 - IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

11.02.19 - IT-Trends 2019: Künstliche Intelligenz, Machine Learning und Blockchain werden alltagstauglich

12.02.19 - Cybersicherheitsprognosen: APTs werden mit einem erneuten Fokus auf den Bankensektor zeigen

12.02.19 - IT-Security Vorhersagen für 2019: EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden

13.02.19 - IT- und Datacenter Trends 2019: Mit Edge- und Cloud-Systemen die IT-Infrastruktur zukunftssicher ausbauen

15.02.19 - Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting

20.02.19 - Das Thema Cybersicherheit erhält in der Chefetage endlich die Aufmerksamkeit, die es verdient

20.02.19 - Datenethik wird als Disziplin an Bedeutung gewinnen

28.02.19 - IT-Security-Trends 2019: KI kann Cyber-Security bei Routine-Aufgaben unterstützen glaubt Mehrheit

28.02.19 - IT-Sicherheitstrends 2019: Indem KI-Algorithmen Malware und Cyberangriffe verstehen lernen, sind sie in der Lage, Schadprogramme und andere Angriffsformen schneller und besser zu entdecken

01.03.19 - Cyber-Security-Wettrüsten: Künstliche Intelligenz als Waffe der Zukunft

07.03.19 - Die fünf häufigsten Vorurteile über Multi-Engine-Antivirus und die Wahrheit dahinter

18.03.19 - Der Datenschutz rückt stärker in den Vordergrund

19.03.19 - Gestohlene Identitäten: Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware

20.03.19 - Cyber-Kriminelle zeigen ein zunehmendes Interesse an personenbezogenen oder firmeninternen Daten

08.04.19 - Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse der. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft

25.04.19 - Eine Generation Datenkidnapping: Ransomware wird 30

07.05.19 - Die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate

10.05.19 - Cyber-Attacken auf die Automobilindustrie in Deutschland nehmen zu

15.05.19 - Europäische Unternehmen ignorieren beim Daten-Backup die Cloud

20.05.19 - PSW Group fordert besseren Schutz kritischer Infrastrukturen: Sicherheitsforschern gelingt Hack im Klärwerk

24.05.19 - Aggressive Werbung in Lifestyle-Apps mit über 30 Millionen Installationen

31.05.19 - Energiewirtschaft ist vermehrt bedroht durch Cyber-Spionage- und Sabotageangriffe

11.06.19 - Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß

26.06.19 - Neben dem Ausschluss gewisser Risiken müssen Unternehmen sich mit den weiteren Bedingungen solcher Cyberversicherungen beschäftigen

03.07.19 - Nebeneffekt der verschärften Datenschutz-Vorschriften: Die Nachfrage nach Cyber-Versicherungen gegen Internetkriminalität steigt

19.07.19 - Schwachstellen zu Cyberwaffen formen oder doch lieber schließen?

22.07.19 - Evergreen WORM Dateischutz, Revisionsschutz und Compliance mit Zukunftssicherheit

30.07.19 - Software-Defined Storage löst IT-Herausforderungen im Gesundheitswesen

06.08.19 - Cybersecurity: Trends und Entwicklungen 2019 eine erste Bilanz

12.08.19 - Datendiebstähle werden für Unternehmen immer kostspieliger

13.08.19 - Einbruch muss nicht Diebstahl heißen: Datensicherheit selbst im Fall eines Sicherheitsverstoßes

20.08.19 - Niemand, der sich cyberkriminell betätigen möchte, ist mehr auf sich allein gestellt

22.08.19 - Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

26.08.19 - Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt

29.08.19 - 20 Jahre DDoS Ein Blick zurück und was die Zukunft bringt

04.09.19 - Scammer verlangen als CIA-Beamte 10.000 US-Dollar wegen Pädophilie

20.09.19 - Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl

26.09.19 - Am 30. August 1969 nahm mit dem ersten Knoten des Arpanet der Vorläufer des Internets seinen Betrieb auf

04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken

28.11.19 - Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu

11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

17.12.19 - Studie: 51 Prozent der Unternehmen sind nicht DSGVO-konform

17.12.19 - Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit

18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren

20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen

08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten

13.01.20 - Diese vier Trends prägen die IT-Sicherheitsbranche in 2020

14.01.20 - Ransomware ist ein ernstzunehmendes Problem, das nur schwer unter Kontrolle zu bringen ist - Dies wird sich auch im Jahr 2020 nicht ändern

14.01.20 - Deepfakes, mehrstufige Ransomware-Angriffe & Co: Cyber-Security-Trends 2020

15.01.20 - Trends 2020: APIs können Geschäftsmodelle transformieren und Umsätze steigern aber Cyberkriminelle wissen das natürlich auch

15.01.20 - Multifaktor-Authentifizierung: Mehr als die Summe aller Teile

20.01.20 - Es ist davon auszugehen, dass einige der über 43.000 in den letzten zwei Jahren entdeckten Schwachstellen in zukünftigen Exploit Kit-Aktivitäten münden

30.01.20 - Wettbewerbschance: Datensicherheit - Potenzial für die Kundenbindung

03.02.20 - Privilegierte Accounts bleiben beliebtes Einfallstor für Hacker

04.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

04.02.20 - DNS-Sicherheitstrends für 2020: DDI-Anbindung und Industry Apps auf dem Vormarsch

10.02.20 - Unternehmen werden verstärkt KI-basierte Softwarelösungen zur Einhaltung der DSGVO und anderer Datenschutz-Regelungen nutzen

11.02.20 - Trend Micro erwartet wachsende Risiken für Cloud-Umgebungen und digitale Supply Chains

14.02.20 - Ausblick auf drei Cybersecurity-Trends für das Jahr 2020: Ransomware, Cloud-Schwachstellen, keine Fachkräfte: Dunkle Wolken am Cyber-Security-Horizont

18.02.20 - Die Daten-DNA und vier weitere wichtige Themen in 2020

18.02.20 - Great Firewall of China Auswirkungen der Zensur - Splinternet Russland & Iran bringen Internet unter staatliche Kontrolle

19.02.20 - Cybersecurity 2020-Prognosen: Immer mal wieder abgeschrieben und für tot erklärt, wird uns Ransomware auch im Jahr 2020 beschäftigen

20.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

24.02.20 - Ausblick auf die Cybersicherheit in 2020 es kommt zu Turbulenzen

25.02.20 - OT-Angriffe als Zugang zur IT: Im Jahr 2020 werden wir OT-Angriffe auf die IT erleben

25.02.20 - Was Cyberkriminelle 2020 bewegt Digitalisierung: Geänderte Bedrohungslandschaft

26.02.20 - Cybersecurity 2020: Weitere Zunahme von Fileless-Malware

26.02.20 - Verbraucherrechte, Datenschutzbestimmungen und weitere Rechtsstreitigkeiten

27.02.20 - Cyberkriminelle entwickeln Remote-Access-Trojaner (RATs) ständig weiter, um damit installierte Sicherheitsmaßnahmen besser zu umgehen

27.02.20 - Industrieunternehmen wenden sich verstärkt KI-basierten Lösungen zur Analyse von Cybersicherheitsdaten

27.02.20 - Das "I" in CISO wird in großen Industrieunternehmen verschwinden

02.03.20 - Drei Trends im Bereich Anwendungssicherheit für 2020: Steigende Komplexität, Open Source und DevSecOps

05.03.20 - Fintechs, Mobile-Banking und E-Commerce 2020 im Fokus von Cyberkriminellen

06.03.30 - Von Deepfakes bis zu Indicators of Behavior das sind die Security-Trends und -Entwicklungen 2020

06.03.20 - Der Aufstieg der verwundbaren Maschinen: Prognosen für das Jahr 2020

17.03.20 - Immer mehr KMU von Cyber-Angriffen betroffen: Fehlende Ressourcen sorgen für langfristig höhere höhere Kosten

17.03.20 - Prognose für 2020: Es drohen Big Data-Missbrauch und komplexere Angriffe

18.03.20 - Wenn wir der Masse Quantentechnologie anbieten, werden wir sicher einen Anstieg in der Entwicklung, Akzeptanz und Nützlichkeit von Quanten und moderner KI im Jahr 2020 feststellen

18.03.20 - Trends im Identity Management: Quo vadis IAM?

24.03.20 - Machine Learning wird bereits seit einiger Zeit erfolgreich für mehr Cyber-Sicherheit eingesetzt

27.03.20 - Drei zentrale Herausforderungen an Backup und Wiederherstellung

30.03.20 - Vom Big Data Management zur Cyber Hunting Security – Was die IT im Jahr 2020 erwartet

31.03.20 - Für die Anschaffung neuer Security-Lösungen müssen IT-Teams stets stichhaltig begründen, warum die dafür anfallenden Ausgaben getätigt werden sollten

01.04.20 - Vor diesen Sicherheitsangriffen auf Webanwendungen sollten sich Unternehmen schützen

01.04.20 - Top Fortune 50 CISO prognostiziert für 2020 Angriffe mit verheerenden Auswirkungen auf Industrieunternehmen und ICS

02.04.20 - Diese fünf Trends schrauben die Anforderungen an das Krisenmanagement weiter nach oben

02.04.20 - Technologie-Trends 2020: Neue Technologien erfordern ein "Internet for the Future"

09.04.20 - Security-Trends, die 2020 das mobile Arbeiten in Unternehmen prägen werden

15.04.20 - Zentrale Themen sind künstliche Intelligenz, Gesichtserkennung, physisches Identitätsmanagement, Blockchain und Cybersecurity

13.05.20 - Aufgrund ihrer Eigendynamik erleichtern es die klassischen großen Sicherheitsanbieter nicht unbedingt, Innovationen im Bereich unterstützter Intelligenz umzusetzen

20.05.20 - Zentralstelle Cybercrime Bayern feierte fünfjähriges Bestehen

20.05.20 - Wer kappt bei einem Hacker-Angriff die Internetverbindungen?

24.06.20 - Desinformation und gezielte Desinformationskampagnen

30.06.20 - Android-Banking-Malware missbraucht das Coronavirus-Thema

13.07.20 - Hacker und ihre Angriffsmethoden werden immer raffinierter, sodass Unternehmen und Behörden überspitzt formuliert fast auf verlorenem Posten stehen und manchmal sogar zu drastischen Maßnahmen greifen

15.07.20 - In Zeiten des Social Distancing: Sicherheitsrisiko Apps

17.07.20 - COVID-19 bringt Entspannung beim Fachkräftemangel in der IT-Sicherheit

21.07.20 - Es geht noch schlimmer: Der Worst Case der Ransomware

22.07.20 - Spoofing bei Video-Stream-Portalen auf dem Vormarsch

04.08.20 - Auf E-Commerce-Sites suchen Bots zunehmend nach Desinfektionsmitteln, Gesichtsmasken und ähnlichen Produkten

10.08.20 - IT-Security in Zeiten der Corona-Krise: Mehr Angriffspunkte für Hacker in Krisen-Zeiten

04.09.20 - Neuer Cybereason Honeypot: Mehrstufige Ransomware-Angriffe sollten Anbieter kritischer Infrastrukturen in Alarmbereitschaft versetzen

08.09.20 - Cyber-Angriffe auf dem Vormarsch – Was Channel-Partner jetzt tun können

18.09.20 - 5G stellt viele Herausforderungen an die IT-Sicherheit – aber nur wenige an Hacker

25.05.20 - Proofpoint deckt erneut Ransomware-Kampagne in Deutschland auf

07.10.20 - Computerviren damals und heute – Was kommt nach ILOVEYOU, WannaCry und Co.?

13.10.20 - 2020 könnte im Bereich der Ransomware-Software eine Zäsur darstellen: immer öfter geht es Erpressern nicht mehr nur um Datenverschlüsselung, sondern sie drohen mit Datenveröffentlichung

02.11.20 - Ende von Empire Market? -Weltgrößter Darknet-Markt ist nicht mehr erreichbar

09.12.20 - DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

11.01.21 - Datenschutz in Deutschland: Jeder kocht sein eigenes Süppchen

21.01.21 - Mängel der NIS-Richtlinie – warum ist eine Überarbeitung notwendig?

25.01.21 - Digitalisierung macht Hochschulen zu Zielen für Hacker

27.01.21 - BAE Systems Cyber-Sicherheitsprognosen für 2021: Hacking gegen Bezahlung wird Boombranche

29.01.21 - Auf jeden Fall erhöht die Einführung der 5G-Technologie und ihrer Komponenten die Angriffsfläche

01.02.21 - Die Cybersecurity Trends 2021: 3D-Drucker haben sich von teuren Nischengeräten zu Massenprodukten entwickelt

02.02.21 - Cyberthreat Report: Auf diese Cyberbedrohungen müssen sich Unternehmen 2021 einstellen

03.02.21 - Kryptowährungen im Visier, serverseitiges Web-Skimming und zunehmend Erpressungsversuche

05.02.21 - Doxing: Persönliche Informationen zu Dumpingpreisen im Darknet

08.02.21 - Prognosen für 2021: Patientendaten-Leaks und mehr Angriffe auf das Gesundheitswesen

08.02.21 - Cybersecurity im Jahr 2021: IT-Security orientiert sich am Umgang mit Daten

09.02.21 - Falls noch nicht geschehen: Womit sollten sich Unternehmen hinsichtlich Cybersecurity und wichtiger Technologien im kommenden Jahr 2021 beschäftigen?

10.02.21 - Bedrohungslandschaft im Jahr 2021: 5G und IoT erhöhen die Gefahr durch Ransomware-Angriffe

11.02.21 - HP Cybersecurity Predictions: Cyber-Angriffe werden 2021 noch zielgerichteter

11.02.21 - Prognose: Für die Organisationen im Gesundheitswesen gilt 2021 weiterhin die Alarmstufe Rot

11.02.21 - Avast prognostiziert für 2021 mehr Betrugsfälle mit Bezug zu Covid-19 und Desinformationskampagnen mit Deepfakes

16.02.21 - IT-Security-Trends 2021: Cyberattacken werden aggressiver, gezielter und intelligenter

16.02.21 - Cybersecurity-Prognosen für 2021: Homeoffice, Bildungsbereich und Medizinbranche im Fokus von Hackern

18.02.21 - Prognosen für ICS-Bedrohungen 2021: Mehr zielgerichtete Angriffe und neue Ransomware-Taktiken

25.02.21 - Mehr als Remote Work: Was Sicherheitsverantwortliche 2021 erwartet

26.02.21 - Stehen auch 2021 die Cybergefahren im Zeichen der Corona-Pandemie? Welche Kampagnen haben sich für Hacker ausgezahlt?

01.03.21 - Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

05.03.21 - Auch künftig werden großen Teile der Belegschaft mobil arbeiten - Remote-Zugriffe auf Unternehmensdaten und Anwendungen in der Cloud nehmen weiter zu

08.03.21 - Cybersecurity-Prognosen: Homeoffice, Bildungsbereich und Medizinbranche im Fokus von Hackern

10.03.21 - Report sagt voraus, dass 2021 das "Jahr der Erpressung" werden wird

10.03.21 - Trends für 2021: Online-Spiele zunehmend durch die Pandemie gefährdet

15.03.21 - Navigieren in unsicheren Zeiten: Darauf kommt es für CISOs 2021 an

17.03.21 - Ein neuer Fall für Marketer: Das Verschwinden der Cookies

17.03.21 - IT-Sicherheits-Trends und gestiegener Bedarf an Lösungen für das Homeoffice und digitaler Konferenzen

19.03.21 - Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Privatsphäre und virtueller Krieg (cyber-war), Ausbau von 5G und des IoT

19.03.21 - Rückblick auf Cyberbedrohungen und Ereignisse der vergangen zwei Jahrzehnte und zeigt die verschiedenen Epochen auf, in denen Würmer, Stuxnet oder Ransomware dominierten

23.03.21 - Trends 2021: Automatisierung wird Flutwelle an Spear-Phishing auslösen und gleichzeitig Cloud-Providern als Waffe gegen Angreifer dienen

01.04.21 - IT-Security Ausblick 2021: In Kombination mit Technologien wie 5G kann man davon ausgehen, dass die Zahl der von Cyberangriffen Betroffenen noch weiter steigen wird

12.04.21 - CyberArk sieht vier zentrale Security-Herausforderungen für 2021

12.04.21 - Android-Malware-Verkäufer im Dark Net expandieren

12.04.21 - Bedrohungsprognosen 2021: Sicherheitsrisiken, die uns dieses Jahr erwarten

13.04.21 - Betrugsversuche im Dark Net steigen rasant an – ebenso die Preise und die Produktvielfalt

13.04.21 - Kurz nach Abschaltung des größten Darknet-Marktplatzes durch Behörden machen sich kriminelle Akteure auf die Suche nach Alternativen

14.04.21 - Cyberkriminelle nutzen Unsicherheit im Zuge der Covid-19-Impfungen für ausgefeilte digitale Angriffe

14.04.21 - Banking-Trends: Was das das Jahr 2021 für Banken bereithält

20.04.21 - Fünf Prognosen zum Thema Cybersicherheit in 2021

22.04.21 - Tausende gestohlener Passwörter über Google auffindbar

23.04.21 - Security im Wandel – vom Kostenfaktor zur (Über-)Lebensversicherung

27.04.21 - Sicherheit kritischer Infrastrukturen, Industrie- und Produktionsanlagen

28.04.21 - Auch in schwierigen Zeiten Datensicherheit priorisieren

28.04.21 - Viele KMU sind mit großen Herausforderungen durch Schrems II konfrontiert

03.05.21 - DevSecOps, TX und erweitertes SRE – Das sind die DevOps-Trends für 2021

12.05.21 - Über 1200 Ziele: Iranische Dissidenten werden weiterhin belauscht

27.05.21 - Report Darknet: Initial Access Broker profitieren vom Home-Office

27.05.21 - Cyberkriminelle zielen massiv auf den Gesundheitssektor ab

02.06.21 - Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken

29.06.21 - Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen

14.07.21 - Hacker verkaufen gefälschte Covid-19-Zertifikate

30.07.21 - Online-Wahlen: Technische Richtlinie ist die Basis für eine sichere Online-Sozialwahl 2023

04.08.21 - Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht - Tatsächlich ist sie aber viel älter

05.08.21 - Regulatorische Änderungen, Lebensmittelbetrug und die anhaltenden Auswirkungen von COVID-19 sind laut neuem BSI-Bericht die Hauptursachen für Störungen in der Lieferkette

20.08.21 - Boom von gefälschten Impfstoff- und Testzertifikaten im Darknet und auf Telegram

20.08.21 - Die DSGVO bietet einen großartigen Rahmen, um robuste Datenschutzverfahren zu implementieren, aber sie leidet an einem fatalen Engpass

08.09.21 - Gefälschte COVID-19-Impfstoffe, Impfausweise und potenziell gefälschte Antikörpertests werden zunehmend im Darknet auf mindestens einem Dutzend verschiedener Marktplätze verkauft

09.09.21 - Ransomware-Angriffe bestehen aus einem Ökosystem an Akteuren

29.10.21 - Ein Jahr Dark Web Monitor: Cybercrime-Spezialisten unterstützen die Entwicklung einer Suchmaschine zum Aufspüren von Tätern im Darknet

05.11.21 - Zur Stärkung der digitalen Sicherheit: Britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

15.11.21 - Groß angelegte Bedrohungsanalysen taugen wenig zur direkten Steuerung von sicherheitsbezogenen Maßnahmen und Investitionen in einem individuellen Unternehmen

22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern

08.12.21 - Remote Work als Antrieb: Intelligente Cybersecurity-Technologien

10.01.22 - Wie Crowdsourced Security dabei hilft, Ransomware-Angriffen vorzubeugen

19.01.21 - Zurück in die Zukunft: Cyber Resilience im Wandel

19.01.21 - Mit den hohen Erfolgsaussichten im vergangenen Jahr hat auch die Professionalisierung der Cyberkriminellen einen neuen Schub erfahren

08.02.22 - Joseph Carson: "Wir stehen am Rande eines Cyberkriegs"

08.02.22 - Finanzsysteme gefährdet, Infostealer nehmen zu sowie Angriffe auf Kryptowährungen

15.02.22 - IT-Security-Trends 2022: Wenn Cyberkriminelle über neue Kanäle Phishing betreiben

15.02.22 - TÜV SÜD: Das sind die Cybersecurity-Trends 2022

22.02.22 - Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind

24.02.22 - Gut geschulte Mitarbeiter als Schlüssel zur Cybersicherheit

02.03.22 - TechTrends 2022: Was Unternehmen nach dem Ausnahmejahr 2021 erwartet

02.03.22 - Sicherheitsvorhersagen für 2022: Trend Micro erwartet positive Entwicklung bei der Abwehr von Cyberangriffen

04.03.22 - Schadsoftware: Grenze zwischen privaten und staatlichen Akteuren verschwimmt

07.03.22 - Prognosen für 2022: Medizinische Dienste weiterhin beliebte Ziele cyberkrimineller Aktivitäten

07.03.22 - Erfolgreiche Cybersecurity muss Prävention und Detektion ausbalancieren

08.03.22 - Cybersicherheit 2022: Evergreens und neue Gefahren - Sicherheitsexperten erwarten herausfordernde Zeiten

09.03.22 - Edge Computing, Machine Learning und Sicherheit spielen eine große Rolle im kommenden Jahr

16.03.22 - Smishing-Kampagne: Roaming Mantis greift nun auch deutsche Nutzer an

17.03.22 - Varonis Threat Labs warnen vor neuer Ransomware-Gruppe ALPHV (BlackCat)

22.03.22 - Die größten Cyberkriminalität-Trends 2022: Ransomware-as-a-Service und personalisiertes Spear-Phishing werden vor allem die Fertigungsindustrie und KMU treffen

22.03.22 - Zunehmende Digitalisierung führt zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

23.03.22 - So profitieren Krankenhäuser von einer Multi-Faktor-Authentifizierung

30.03.22 - Im Jahr 2022 wird Biometrie in Verbindung mit Cloud-basierten Identitätsmanagementlösungen rapide zunehmen

30.03.22 - Toshiba nennt die wichtigsten Entwicklungen im Storage-Markt für 2022

12.04.22 - Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung

26.04.22 - Spam-Trittbrettfahrer im Windschatten des Ukraine-Konflikts

06.05.22 - Digitale Dekade: IT-Sicherheitsexperten begrüßen Europäische Erklärung für digitale Rechte

16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter

25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe

03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf

07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter

15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen

07.07.22 - Eine neue Art von Lösung ist erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten

11.07.22 - Kampf gegen illegales Cybertrading: "Zentralstelle Cybercrime Bayern" (ZCB) übernimmt seit drei Jahren herausgehobene Fälle

12.07.22 - Datenschutzbestimmungen, die lediglich ein staatliches Instrument sind, um zu kontrollieren, wie Unternehmen mit personenbezogenen Daten umgehen, reichen nicht mehr aus

20.07.22 - Verfassungsschutz, Polizeibehörden und anderen Organe benötigen sie immer häufiger Lösungen für IT-Forensik

02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen

18.08.22 - Cyberkriminellen nutzen bevorzugt Techniken aus der Vor-Krypto-Ära, um sich illegal Kryptogeld zu beschaffen

08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind

15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen

23.09.22 - Quantencomputer werden in nicht allzu ferner Zukunft in der Lage sein, gängige Verschlüsselungsmethoden auszuhebeln

21.10.22 - USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande

09.11.22 -Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten gefährdet Privatpersonen und Unternehmen in ganz Europa

09.11.22 - Ist das P.ass7wort= ein Auslaufmodell? -Rolle der Technikriesen, Umdenken beim User und sein Ideal

11.11.22 - Drohnen bei der Paketlieferung: Auch ein Risiko für die Privatsphäre - Menschen könnten Bedenken hinsichtlich des Datenschutzes haben

15.11.22 - Lange Ausfallzeiten von POS-Terminals vermeiden mit Remote Key Injection

06.12.22 - DevOps, SecOps und die fehlenden Puzzleteile

19.12.22 - 11 Millionen US-Dollar verlieren Unternehmen pro Minute aufgrund von Cyberkriminalität

12.01.23 - Ransomware: Auf den Angriff folgt das Trauma

13.01.23 - Cybersicherheitsmarkt wird durchschnittlich um 20 Prozent pro Jahr wachsen

16.01.23 - Das KI-gestützte SOC als neues Maß der Dinge

17.01.23 - IT-Sicherheitsexpertin kritisiert Datenschutz bei Gesundheits- und Mental-Health-Apps

19.01.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings

27.01.23 - Transparenz für Sicherheitsversprechen: PSW Group äußert Lob und Kritik für das IT-Sicherheitskennzeichen

07.02.23 - Wie geopolitische Konflikte die DDoS-Angriffslandschaft verändern

10.02.23 - So haben Cyberkriminelle die Corona-Pandemie für sich genutzt

13.02.23 - Digitale Identitäten beschränken sich nicht auf den Cyberraum

21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung

28.02.23 - Kaspersky-Experten: Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023

06.03.23 - Mehr globale Angriffe, staatliche Regulierung und Konsolidierung

07.03.23 - Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

13.03.22 - FortiGuard Labs prognostizieren Konvergenz von Advanced Persistent Threat-Methoden und Cyberkriminalität

15.03.23 - Cybersecurity Trends 2023: Ransomware-Angriffe werden nicht verschwinden und bleiben auch im nächsten Jahr eine große Bedrohung

17.03.23 - ICS-Sicherheit: Mehr Ransomware-Angriffe und Hacktivismus treffen Industrieunternehmen

20.03.23 - Cyber Security Forecast 2023: Die europäischen Energiesorgen werden in den Cyber-Raum wandern

21.03.23 - Das Gefühl, etwas Gutes zu tun und eine hohe Jobsicherheit machen IT-Security für Bewerber besonders attraktiv

29.03.23 - Bedrohungsanalyse Cybersecurity: Der Ruin wird wichtiger als Lösegeld

31.03.23 - Leaks persönlicher Daten gefährden berufliche Mail-Accounts

04.04.23 - Übergeordnete Muster in der Bedrohungslandschaft identifiziert

05.04.23 - Sechs Tech-Trends, die 2023 die Sicherheitsbranche bewegen werden

05.04.23 - Internet der Dinge: Mehr Schwachstellen nur langsam geschlossen - Persistente Ransomware, gefährliche Treiber und Bootloader

11.04.23 - Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

11.04.23 - Cyberkriminalität 2023: Welche Trends zu erwarten sind

12.04.23 - EU-Richtlinie zum Schutz kritischer Infrastrukturen - Folgen der jüngsten Direktive der EU

24.04.23 - Mit Künstlicher Intelligenz und dem ChatGPT-Algorithmus auf der Jagd nach Cyberkriminellen

26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität

26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht

03.05.23 - Wichtiges Thema des Jahres 2023: Bedrohungen in der Lieferkette

08.05.23 - Praktische Sicherheit ist wichtiger als die Einhaltung von Vorschriften

11.05.23 - PSW Group begrüßt Apples und Mozillas Forderung nach vollständigen Sperrlisten

22.05.23 - Sophos durchleuchtet zwei Cyberbetrugs-Ringe, die neue Crypto-Romance-Wege gehen

24.05.23 - Krypto-Scam auf YouTube: So arbeiten die Betrüger

26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

31.05.23 - Vertrauen der Nutzer ist Erfolgsfaktor für EUid-Wallet

31.05.23 - Ransomware: Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können

14.06.23 - Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung

15.06.23 - Darknet: Cyberkriminelle setzen auf Treuhänder bei der Abwicklung von Transaktionen

21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an

22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle

26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?

12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision

27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"

01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum

03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen

04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen

10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen

14.08.23 - Der Unterschied zwischen Remote und Hybrid Work

21.08.23 - Während ChatGPT zwar Phishing-E-Mails erstellen und Malware schreiben könnte, zeigte sich das Tool bei der Erkennung schädlicher Links nur eingeschränkt effizient

28.08.23 - BSI-Standard 200-4 verhilft mit Business Continuity Management zu ganzheitlicher Resilienz

29.08.23 - Egal, welche Methode die Cybergangster anwenden, das Endziel ist immer Geld

29.08.23 - Malware-as-a-Service bereits ab 100 US-Dollar im Darknet zu kaufen

01.09.23 - KI und Deepfakes – ein neues Zeitalter der Cyberbedrohungen ist eingeläutet

05.09.23 - Informationen haben ihren Wert: Marktpreise für persönliche Informationen und Dokumente im Darknet

06.09.23 - Gerade durch die Möglichkeit, dass künstliche Intelligenz auf dem Vormarsch ist, wird es auch für Cyberkriminelle immer einfacher, Angriffe einfacher und automatisiert ablaufen zu lassen

11.09.23 - Cyber Resilience: Vor lauter Compliance nicht die IT-Security vergessen

12.09.23 - EU: Globales Vorbild für den Datenschutz

15.09.23 - Eine kleine Geschichte der Cyberangriffe und deren Abwehr

18.09.23 - Die DSGVO und ihre positiven Konsequenzen für die IT-Sicherheit

19.09.23 - Anstieg der Kosten für Datenschutzverletzungen unterstreicht die Dringlichkeit für Unternehmen, proaktive Maßnahmen zum Schutz ihrer Daten zu ergreifen

22.09.22 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

28.09.23 - Banken und Einzelhandel im Fokus von Social Media-Phishing

04.10.23 - comforte sieht Teile der Kreditkartenindustrie und Händler noch nicht ausreichend auf verschärften internationalen Sicherheitsstandard PCI 4.0 vorbereitet

10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

08.11.23 - Lieferkettengesetz aus IT-Security-Sicht: Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können

10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

10.11.23 - Eines der größten Probleme bei Monokulturen besteht darin, dass ein einziger Fehler (eine ausgenutzte Schwachstelle) zu weitreichenden negativen Auswirkungen führen kann

13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor

16.11.23 - Berichte über chinesische Sicherheitsarchitektur in Hardware-verschlüsselten USB-Speichern sorgen auch bei Kunden und Partnern in DACH-Region für Verunsicherung

21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards

29.11.23 - Pig-Butchering-Betrüger ergaunern mit gefälschtem Kryptowährungs-Handelspool mehr als 1 Million Dollar

13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung

08.01.24 - Führungskräfte haben Bedenken hat, dass Mitarbeiter bei der Eingabe von Informationen in KI-Plattformen sensible Unternehmens- oder Kundendaten preisgeben könnten

10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist

16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen

16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an

19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?

23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch

24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden

05.02.24 - Zu den prognostizierten Trends für 2024 gehören Gesetze zu KI, Ransomware-Angriffe, die auf Lieferkettendienste abzielen oder Desinformationskampagnen, die zu Erpressungsversuchen führen

05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"

08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf

14.02.24 - CEO-Vorhersagen über die wichtigsten Sicherheitstrends thematisieren Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

15.02.24 - Retrospektive 2023: Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand und jede Hürde trägt dazu bei, dass sie weiterziehen

16.02.24 - Cybersicherheit im Finanzsektor 2024: Künstliche Intelligenz, Angriffe auf Direct-Pay-Systeme und One-Day-Exploits

27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen

04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse

08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024

13.03.24 - Cybersicherheitsvorhersagen für 2024: Die Cybersicherheit wird 2024 von sechs Schlüsselaspekten geprägt werden

13.03.24 - Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware

14.03.24 - Sicherheits- und IT-Führungskräfte priorisieren KI-Lösungen für Cyber-Bedrohungsmanagement

15.03.24 - Im Jahr 2023 nahmen die API-Angriffe auf Unternehmen deutlich zu, was auf ihre Verwundbarkeit hinweist

18.03.23 - Cybersecurity-Trends 2024: Geschwächte Security-Teams, generative KI und erhöhte API-Risiken

21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt

21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht

22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung

25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde

26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat

26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI

27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt

03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an

04.04.24 - KI kann ein effektives Mittel gegen Cyberangriffe sein, in dem sie im Unternehmen zielführend zur Erkennung potenzieller Attacken und unzulässiger Zugriffe auf Unternehmensdaten genutzt wird

05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024

05.04.24 - Generative KI als Treiber für die Cybersicherheit - Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten

12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern

15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern

15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten

16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache

23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends

25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich

08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

21.05.24 - TikTok: Ein Balanceakt zwischen nationaler Sicherheit und Aufrechterhaltung der globalen Internetwirtschaft

29.05.24 - State of Security Report: Mobile IDs, Multi-Faktor-Authentifizierung, KI und Nachhaltigkeit sind die Top-Trends

04.06.24 - Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security

17.06.24 - Zerschlagung der Lockbit-Gruppe: Kurzfristiger Erfolg im Kampf gegen Ransomware – Beunruhigend schnelles Comeback

27.06.24 - Agilität und Bereitschaft als Schlüssel für Quantensicherheit

18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes

27.08.24 - Staatsminister Eisenreich und Herrmann informieren gemeinsam mit den Rosenheim Cops zur Betrugsmethode Love Scam

10.09.24 - Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware


Meldungen: Hintergrund

Verletzung von Persönlichkeitsrechten

Immer mehr Menschen – insbesondere Frauen und Mädchen – werden Opfer von Deepfakes, täuschend echt wirkenden Bildern, Videos oder Tonaufnahmen. Diese werden beispielsweise zum Mobben, in Rachepornos oder zur Manipulation der öffentlichen Meinung eingesetzt. Mehr als 90 Prozent der Deepfakes sollen im Internet in den Bereichen Pornografie und Nacktheit auftauchen – die Opfer sind in aller Regel weiblich.

Gegen Quantencomputer-Bedrohungen wappnen

Am 14. April 2024 war World Quantum Day. Er ist eine Initiative von Quantenwissenschaftlern aus 65 Ländern. Ziel dieses Tages ist es, das öffentliche Bewusstsein und das Verständnis für Quantenwissenschaft und Quantentechnologie auf der ganzen Welt zu fördern. An diesem Tag ist es unerlässlich, die rasanten Fortschritte hervorzuheben, die wir im letzten Jahr im Quantenbereich erlebt haben und die uns aus der Welt der Wissenschaft in die Welt der Umsetzung geführt haben.

Lockbit: Dienstleister im Cybercrime-Umfeld

Als im Februar dieses Jahres die Meldung über die erfolgreiche Zerschlagung der Lockbit Ransomware-Gruppe um die Welt ging, schien es, als wäre den internationalen Ermittlungsbehörden ein entscheidender Schlag gegen die Cyberkriminalität gelungen.

Die zwei wichtigsten Trends der IT-Security

Künstliche Intelligenz (KI) ist fraglos der derzeit wichtigste Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen. Denn diese sind wie so oft Vorreiter neuer Technologien und begannen im vergangenen Jahr sofort damit, die neu verfügbaren LLMs (Large Language Models), wie etwa ChatGPT, für ihre Zwecke zu nutzen.

Biometrie setzt ihren beeindruckenden Aufstieg fort

HID veröffentlichte ihren State of the Security Industry Report. Für diesen Bericht wurden weltweit 2.600 Partner aus der Industrie, Endanwender sowie Sicherheits- und IT-Experten aus insgesamt elf Branchen befragt. Der Report beleuchtet die grundlegenden Herausforderungen von Innovationen und den zugrundeliegenden Technologien und hilft den Experten, diese proaktiv anzugehen. Die diesjährige Umfrage, die im Herbst 2023 durchgeführt wurde, hat sechs Handlungsfelder identifiziert: Mit der zunehmenden Verbreitung mobiler Geräte nimmt auch deren Nutzung zur Unterstützung von Identitäten weiter zu. Innerhalb der nächsten fünf Jahre werden nach Einschätzung der befragten Endanwender fast 80 Prozent der Unternehmen mobile IDs einsetzen. Noch optimistischer sind die Industriepartner – sie gehen davon aus, dass 94 Prozent ihrer Kunden mobile IDs nutzen werden.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.