5G – Highspeed auch für DDoS-Angriffe

Die Einführung des neuen Mobilfunkstandards 5G stellt einen Sprung in der technologischen Welt dar. Doch nicht nur Unternehmen und Nutzer werden von den Vorteilen des neuen Standards profitieren, auch Cyberkriminelle können durch die neue Technologie ihre digitalen Angriffe weiter verbessern. Insbesondere DDoS-Attacken werden durch 5G an Ausmaß und Gravur gewinnen.

Münchner Start-Up Crashtest Security und TÜV SÜD kooperieren

Das junge Münchner Unternehmen Crashtest Security (aus der TUM gestartet) bietet einen cloudbasierten Sicherheitsscan-Service für Entwickler von Webanwendungen an und entdeckt kritische Sicherheitslücken in Echtzeit. Nun hat der Anbieter eine Entwicklungspartnerschaft mit dem TÜV SÜD bekanntgegeben. 

„Klassische Sicherheitstools sind limitiert“

Klassische Sicherheitslösungen scheitern beim Schutz vor Angriffen, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung lässt Cyber-Attacken zuverlässig ins Leere laufen, betont Jochen Koehler, Regional Director DACH beim Sicherheitssoftware-Anbieter Bromium aus Heilbronn, im Gespräch mit vb Versicherungsbetriebe.

Account Takeover-Angriffe: Wie Unternehmen ihre Office-365-Konten schützen können

Die feindliche Übernahme von Konten durch Hacker ist eine, der am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit. Bei diesen Angriffen nutzen Cyberkriminelle häufig Markenimitation, Social Engineering und Phishing, um Anmeldeinformationen zu stehlen.

Wie Unternehmen mit Insiderbedrohungen umgehen

IT-Sicherheitsbedrohungen durch Insider rücken immer mehr in das Bewusstsein von Unternehmen. Wie sie das Risiko wahrnehmen, inwieweit sie schon von Insiderattacken betroffen waren und welche Sicherheitsmaßnahmen sie anwenden, erklärten 437 IT-Verantwortliche in einer Umfrage von Bitglass und der Information Security Community.

PAM wandert in die Cloud

Immer mehr Unternehmen beziehen Privileged Account Management-Lösungen aus der Cloud. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic. Fast die Hälfte setzt bei der Verwaltung und Absicherung privilegierter Konten bereits auf Cloud-basierte Lösungen oder plant, dies in naher Zukunft zu tun.

Führung in der Cybersicherheitsbranche: Woran sie scheitert

Die Rolle einer Führungskraft im Bereich Cybersicherheit hat sich in den letzten Jahren stark verändert. Das hat zum einem mit der Entwicklung der Bedrohungslandschaft als solcher zu tun und zum anderen mit den technologischen Fortschritten. Wenn man sich bei der Betrachtung aber ein Mal nur auf die Führungsrolle als solche konzentriert, wird sie ihrem Anspruch gerecht, verglichen mit anderen Wirtschaftszweigen oder sogar der Politik?...

Das Passwort ist tot, lang lebe das Passwort? 5 Tipps für mehr Cybersicherheit

Lange ist es her, als Passwörter gestohlen worden, indem man Ihnen über die Schulter geschaut hat. Hacker nutzen ausgeklügelte Software, um Ihre Passwortkombination zu knacken. Und je nach Größe und möglichen Kombinationsmöglichkeiten Ihres Passworts, kann dies schon in weniger als einer Minute der Fall sein.  

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs).

Ransomware - Die nicht endende Gefahr

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut eindringlich vor Angriffen, an deren Ende die Ausführung von Verschlüsselungstrojanern steht. ere.

Dokumentenecht? – Das Böse kommt immer öfter per Dokumentenanhang

„Das Böse ist immer und überall!“ warnt das Lied einer bekannten österreichischen Popgruppe. Das sollte E-Mail-Nutzer zwar nicht dauerhaft verunsichern, aber sie sollten stets wachsam sein, was da an Dokumenten so alles mitgeschickt wird. Denn die Security-Analysten von Barracuda Networks verzeichnen seit Jahresbeginn einen deutlichen Anstieg dokumentenbasierter Malware.

Große Besorgnis im Finanzsektor über die Lieferantenbeziehungen

Viele Unternehmen arbeiten mit hunderten oder sogar tausenden von Lieferanten zusammen. Insbesondere in der Finanzindustrie existiert ist ein riesiges geschäftliches Ökosystem, das kann zu risiken führen.

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können.

Mit Security as a Service gegen den Fachkräftemangel

Die Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. 

Augen auf für mehr IT-Sicherheit

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? 

1 2 3 4 5 vor >