Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Practical Advice
Threat Intelligence: Den Kontext nicht außen vor lassen
Ki header

Der berühmte Blick über den Tellerrand – der scheint der IT-Sicherheit in vielen Unternehmen abzugehen. Natürlich wird bei der Aquise von Know-How für eine Cybersecurity-Abteilung auf vielseitige Qualifikationen geachtet. Natürlich wird für Produkte, die in Unternehmen verwendet werden, ein umfassender Kriterienkatalog bezüglich der möglichen Angriffsszenarien angelegt. Aber wenn spezifische Infrastruktur bei einem konkreten Vorfall bedroht wird, bleibt der Blick oft beschränkt. 
Dabei kann es fundamental wichtig sein,...

» Lesen Sie mehr
Trend
Die Herausforderungen beim Kampf gegen Cyberkriminalität im Jahr 2017
Binary woman header

Neue Bedrohungen im neuen Jahr werden eine Vielzahl neuer Entwicklungen im Bereich der IT-Sicherheit notwendig machen. Die Herausforderung den Angriffen zu begegen wird wachsen, denn die Aktivitäten der Kriminellen werden an Komplexität und Professionalität zulegen.

Maßgeblicher Faktor ist das Internet of Things (IoT), das die Anzahl der angreifbaren Geräte vervielfacht. Auf Grund der optimalen Vernetzung, die sowohl beim Consumer, aber auch im Business-Bereich angestrebt wird, ist das IoT der anzunehmende Vektor Nummer eins für Cybercrime. Der...

» Lesen Sie mehr
Trend
Gemeinsame Standards für die Sicherheit von Cloud-Systemen
Open uri20150408 4069260 11oq4p7

Die Sicherheit der Cloud war eines der wichtigsten Themen der IT Security 2016. Worüber sich viele Experten einig sind: Die Arbeit in der Cloud ist sicher - wenn entsprechende Vorkehrungen getroffen werden. Es mangelt aber genau an diesen allgemeingültigen Standards, die die Sicherheit von Cloud-Anwendungen garantieren könnten. 

Angesichts der Vielzahl von Cloud-Anbietern und einer sich wandelnden Sicherheitslandschaft fragen sich viele Unternehmen, welches der richtige Cloud-Sicherheitsstandard ist, welches Niveau an Sicherheit als ausreichend betrachtet werden kann und...

» Lesen Sie mehr
Practical Advice
Sicherheitsrisiko: Private Laptops & Co. in der Firma
Open uri20150421 475075 atepbo

Gerade in der Weihnachtszeit wird das Problem privater Endgeräte in beruflichen Situationen in vielen Firmen wieder akut: Die Pakete unter dem Weihnachtsbaum halten oft die neuesten Gimmicks bereit, die dann auch im Job zur Anwendung kommen. Vielen Geräten fehlen nach wie vor durchdachte Sicherheitsvorkehrungen und öffnen Hackern Tür und Tor. Der Mangel an Sicherheit scheint mit zunehmender Internet-Konnektivität immer größer zu werden. Was daheim ärgerlich ist, kann sich im Firmennetzwerk zum echten Drama ausweiten.

Gefährliche Geschenke:...

» Lesen Sie mehr
Comment
Bewerbungs-Trojaner: Hallo, ist diese E-Mail wirklich von Ihnen?
Virus header

Die Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Diesmal warnt die Bundesagentur für Arbeit (BA) vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. 

Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es...

» Lesen Sie mehr
Study
IT-Branche auf Sicherheitsrisiken 2017 kaum vorbereitet
Open uri20150421 475075 gdpszv

Der Global Cybersecurity Assurance Report enthüllt, wie schlecht viele IT-Sicherheitsprofis auf die Herausforderungen des kommenden Jahres vorbereitet sind. Besonders bei mobilem IT-Schutz und Cloud-Umgebungen rechnet man mit weiteren Sicherheitsvorfällen. 

Wie der Report entstand
Befragt wurden 700 IT-Sicherheitsprofis zu der Einschätzung, wie ihr Unternehmen in Hinblick auf Sicherheitsbedrohungen aufgestellt sei und woran ein effektiver Schutz der IT-Infrastruktur scheitern könnte. Die nach sieben Branchen, elf Technologien und neun Ländern...

» Lesen Sie mehr
Inside Story
Wiederverwendete Passwörter führen zu Hack bei Dailymotion
Safeharbor header

Die im März 2005 in Paris gegründete Video-Sharing-Plattform Dailymotion wurde offensichtlich gehackt. Von dem Angriff sind 87,6 Millionen Nutzerkonten betroffen. Zu den gestolenen Daten zählen E-Mail-Konten von 18 Millionen Nutzern, geschützte Passwörter und Nutzer-IDs. Dies ist die Schlussfolgerung aus einem Datenbankeintrag von Leakedsource.com. Noch gibt es keine offizielle Stellungnahme der geschädigten Video-Sharing-Plattform.

Man vermutet, dass der Angriff, der bereits am 20. Oktober stattgefunden haben soll, durch ein Datenleck möglich wurde....

» Lesen Sie mehr
Comment
Attacke auf das Netz der Deutschen Telekom: Ein Kommentar von Dilip Pillaipakam
Open uri20150309 2214024 1m8oyq2

Beim jüngsten Angriff auf das Netz der Deutschen Telekom vom 27. November 2016 haben die Angreifer eindeutig versucht, ein großes Botnet aus CPE-Geräten für weitere DDoS-Angriffe zu nutzen. Obwohl der Angriff fehlgeschlagen ist, gehen nach wie vor unerklärliche Scann-Vorgänge, die nach Schwachstellen suchen, an verschiedenen Ports vor sich. Dies wird mit Sicherheit nicht der letzte Angriff in diesem Zusammenhang gewesen sein. 

Was bedeutet der Angriff?
Der Angriff auf die Deutsche Telekom ist ein Weckruf für die gesamte Branche: Denn...

» Lesen Sie mehr
Study
A Man In The Browser: Was tun gegen Finanztrojaner?
Open uri20150309 2214024 8dp6pm

2015: Der Banking-Trojaner Dyre hält die Finanzwelt in Atem. Ein bekanntes Online-Portal titelt: „Dyre wird zu enormer Bedrohung für das Finanzwesen“. Das scheint nicht übertrieben. Über Monate hinweg dominieren immer neue Schreckensberichte über den Trojaner die Schlagzeilen der IT-Fachpresse. Erst Anfang 2016 scheint die Ausbreitung der osteuropäischen Schadsoftware weitestgehend eingedämmt zu sein. Die traurige Bilanz: Finanzielle Einbußen in hoher zweistelliger Millionenhöhe, über tausend betroffene Finanzinstitute und ein...

» Lesen Sie mehr
Inside Story
Google setzt neuronale Netze mit selbstlernender Verschlüsselung ein
Machine learning header

Mit einem aufsehendserregenden Projekt hat Google demonstriert, dass künstliche Intelligenz ihren eigenen Kryptographie-Standard erschaffen kann – ein wichtiger Schritt in Sachen automatisierte Verschlüsselung.

Das sogenannte "Google Brain Team" hat in wissenschaftlicher Kleinarbeit drei Arten von neuronalen Netzen erschaffen (namens "Alice", "Bob" und "Eve"). Jedes dieser Netze hatte individuell zugewiesene Aufgaben: "Alice" hatte die Aufgabe, verschlüsselte Nachrichten an "Bob" zu senden, der diese...

» Lesen Sie mehr

<< ältere Beiträge
Loader