Mit dem Post-Breach-Ansatz unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren

Wenn der Feind bereits im Haus ist. Im Sommer 2014 griffen Hacker die US-amerikanische Bank J.P. Morgan Chase & Co. an. Der J.P.-Morgan-Fall ist aufgrund des Angriffsmusters (Einschleusen von Schadsoftware), des Angriffsziels (Datendiebstahl) und der späten Entdeckung des Angriffs (nach zwei Monaten) typisch für professionelle Cyber-Angriffe. 

IT-Ballast loswerden – Altdaten in Datenbankarchiv überführen

Bei der Konsolidierung von Software-Applikationen stehen Banken und Versicherungen häufig vor großen­ Herausforderungen. Oft sind historisch gewachsene Anwendungen vorhanden, wobei es sich in den meisten Fällen um großrechnerbasierte Individualentwicklungen handelt. Diese sind oft unzureichend dokumentiert und weisen nicht nur zahlreiche Schnittstellen auf.

5 Tipps gegen Visual Hacking

In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm. 3M gibt Tipps und Empfehlungen zu einem besseren Schutz.

Rekord-Datendiebstahl bei Yahoo war drei Mal so groß

Sämtliche der drei Milliarden Yahoo-Nutzerkonten sind 2013 von einem Hackerangriff betroffen gewesen. 

Neue Ransomware versteckt sich in Fotos

Vor kurzem tauchten E-Mails auf, die vorgaben einen Gerichtsbeschluss zu zustellen. Im Anhang enthielten sie eine Datei mit der Endung WSF. Das sollte ein Warnsignal sein. 

 

Trends und Prognosen zur IT-Sicherheit

Für IT-Sicherheitsmaßnahmen geben Unternehmen heute mehr aus als in den letzten Jahren, zahlreiche Organisationen haben das Thema in der obersten Führungsebene etabliert. Dennoch: Die Mehrheit tätigt die entsprechenden Investitionen erst nach einem Sicherheitsvorfall. Das ergibt die Umfrage „Trends und Prognosen zur IT-Sicherheit“ im Vorfeld der Fachmesse it-sa. 

Europäische Datenschutz-Grundverordnung ante portas

In rund einem halben Jahr endet die Übergangsfrist, ab dann gilt die europäische Datenschutz-Grundverordnung. Doch noch existieren eklatante Mängel bei notwendigen innerbetrieblichen Anpassungen. Das kann teuer werden. Die Komplexität der neuen Gesetze kann Banken und Versicherungen überfordern. Auf der it-sa bieten zahlreiche Dienstleister Unterstützung zur Erzielung von Datenschutz-Compliance an.

Zahlungsdienstleister: Meldepflicht bei Sicherheitsvorfällen

Zahlungsdienstleister müssen die BaFin künftig unverzüglich über schwerwiegende Betriebs- und Sicherheitsvorfälle unterrichten.

Kooperation von AXA Assistance und F-Secure

AXA Assistance und F-Secure bieten einen Schutz an, der nicht nur einen Software-Schutz enthält, sondern auch Beratung im Vorfeld mit Hilfe im Notfall kombiniert.

August: Drei Banking Trojaner unter 10 größten Bedrohungen

Speziell im Umgang mit Finanzdaten zeigt die Analyse der weltweiten Attacken neue Schädlinge. Außerdem ist Ransomware weiterhin eine große Gefahr. Check Point Software Technologies findet gleich drei Banking-Trojaner unter den 10 größten Bedrohungen im Global Threat Impact Index. Roughted, Globalimposter und HackerDefender führen die Liste der gefährlichsten Schädlinge an. 

164 Prozent Plus weltweit: Gestohlene, verlorene oder gefährdete Datensätzen

Insgesamt wurden im ersten Halbjahr 2017 weltweit 1,9 Milliarden entwendete Datensätzen registriert. Nicht getreu dem Motto währet den Anfängen, gab es eine Verdoppelung bei der Anzahl der Datenschutzverletzungen in Ausbildung und Erziehung.

 

Schwachstelle Bashware in Windows 10 entdeckt: Bis zu 400 Millionen Geräte in Gefahr

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlicht heute einen Bericht zu einer Schwachstelle im Windows 10 Feature Subsystem für Linux (WLS).

Vier Top-Cyber-Gefahren für die Bundestagswahl

Manipulation, Malware und Mail-Kampagnen: Im Vorfeld und während der Wahl stellen Cyber-Angriffe ein hohes Risiko dar. Das zeigte auch die vor kurzem durchgeführte Cyber-Attacke auf die CDU-Politikerin Julia Klöckner. Eine Analyse.

Unternehmen wissen nicht, wo ihre Kronjuwelen liegen

Datensicherheits-Studie des SANS Institutes enthüllt, dass Benutzername und Passwort sowie privilegierte Accounts zu den Top Zielen zählen. 78 Prozent der Befragten gaben an, dass ihr Unternehmen sich in den letzten 12 Monaten mit zwei oder mehr Gefahren konfrontiert sah.

Finanzbranche bleibt gefährdet

Die Verlockung ist einfach zu groß. Eine Plattform zur Zahlungsabwicklung scheint Hackern einfach ein zu großes und lohnendes Ziel zu sein. Die Aussicht auf eine Milliardenbeute spornt sie an. Die Brüsseler SWIFT erkennt das Gefahrenpotenzial und warnt davor, dass die Bedrohung dauerhaft anhält. Denn IT-Sicherheit in der Finanzwelt krankt regelmäßig an den gleichen Stellen: unzulänglich geschützte Netzwerke, veraltete...

1 2 3 4 5 vor >