Unentdeckte Hacker

Unternehmen entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report „M-Trends“, der in seiner siebten Ausgabe von FireEye veröffentlicht wurde. Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk auf, bevor sie entdeckt werden. 

Versicherungswirtschaft entwickelt Muster für Cyber-Police

Produktionsausfälle, Datenverlust, Industriespionage – Internet-Kriminelle stellen für Kleinbetriebe und Mittelständler in Deutschland eine ernste Bedrohung dar. Und eine wachsende. Bereits gut jedes vierte Unternehmen in diesem Segment (28 Prozent) hat finanzielle oder materielle Schäden durch Cyber-Angriffe erlitten. Das belegt eine repräsentative Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft...

CIOs resignieren vor Cyber-Angriffen

Erschreckende Ergebnisse fördert eine Untersuchung von Vanson Bourne im Auftrag des Sicherheitssoftware-Anbieters Bromium zutage. Die Mehrheit der befragten CIOs gibt den Kampf gegen Cyber-Kriminalität verloren. 

Wie viel IT-Security braucht ein Unternehmen wirklich?

Systemintegrator DATAKOM hat das GRC-Tool CRISAM® von Branchenspezialist Calpana in sein Portfolio aufgenommen. CRISAM® verkörpert einen ganzheitlichen Ansatz zur Implementierung eines unternehmensweiten IT-Risikomanagement-Prozesses und hat sich mit einem sechsstufigen Vorgehensmodell als Industriestandard etabliert. Die Software enthält sowohl Vorgehens- als auch Bewertungsmethoden. Bei der Einführung und Zertifizierung des...

DS-GVO: Fluch oder Segen?

Es steht eine Neuerung auf dem Datenschutz-Sektor bevor, die Unternehmen in der ganzen Europäischen Union betrifft. Die Rede ist von der Datenschutz-Grundverordnung (DS-GVO). Diese Neuregelung soll die Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen vereinheitlichen. Anlässlich dieser Änderung stellen sich Unternehmen und öffentliche Behörden die Frage, was für sie bei der DS-GVO zu beachten...

Datenschutz: Umsetzung der EU-Verordnung steckt häufig in den Kinderschuhen

Beim Juristischen Forum von Konica Minolta IT Solutions im März drehte sich alles rund um die neue EU-Datenschutz-Grundverordnung (DSGVO). Es zeigte sich: Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung ist komplex und feste Fahrpläne gibt es nicht.

Umdenken in der Cybersecurity

Cybersecurity-Experte Stormshield wird auf der CeBIT 2017 seinen kollaborativen Security-Ansatz an einem gemeinsamen Stand mit Mutterkonzern Airbus Defence and Space präsentieren. Der Schwerpunkt liegt auf der signaturlosen Lösung Stormshield Endpoint Security (SES).

Neue IT-Lösung deckt Betrug beim Factoring auf

Die fidis GmbH hat ihr PDF-Analyse-Tool DOC.pilot um Funktionen zur Betrugsprävention erweitert. DOC.pilot erkennt Hinweise für möglicherweise gefälschte Rechnungen und schlägt Alarm, wenn solche vorliegen. Auf diese Weise bekommen Factoring-Unternehmen und Banken Hinweise auf Betrugsfälle und können frühzeitig reagieren, noch bevor es zum Schaden durch Zahlungsausfälle kommt. 

Jede zweite Phishing-Attacke im Jahr 2016 zielte auf Geld ab

Fast die Hälfte aller Phishing-Attacken (47,48 Prozent), die im Jahr 2016 durch die heuristischen Entdeckungstechnologien von Kaspersky Lab gefunden wurden, hatte es auf das Geld der Nutzer abgesehen. Dieser Anteil von Finanz-Phishing stellt den höchsten je von Kaspersky Lab gemessenen Anteil an Phishing-Versuchen insgesamt dar. Im Vergleich zum Vorjahr 2015 stiegen Finanz-Phishing-Attacken um 13,14 Prozentpunkte an. Das geht aus einer...

Cloud-Sicherheit auf mehrere Schultern verteilt

Die Bundesdruckerei stellt eine neue Cloud-Speicherlösung vor. Die Plattform BDrive teilt die vom Nutzer verschlüsselten Daten in einzelne Fragmente, die keinen Rückschluss auf das Original zulassen. Diese Teildokumente werden dann mehrfach bei unabhängigen Cloud-Anbietern gespeichert. 

Kommentar zum Ransomware-Hotel: So wären die Gäste in ihre Zimmer gekommen

Wie ‘The Local’ zuerst berichtete, legte vergangene Woche ein Ransomware-Angriff das Türensystem des Seehotels Jägerwirt im österreichischen Turrach lahm. Damit die Gäste des voll belegten Hotels wieder in ihre Zimmer konnten, bezahlte das Hotel das erpresste Lösegeld in Bitcoins. Dieses Beispiel zeigt anschaulich, wie kreativ Cyberkriminelle bei der Auswahl ihrer Ziele mittlerweile sind und wie groß die Angriffsfläche durch die...

Gothaer führt Cyber-Police für Unternehmerkunden ein

Ab Januar 2017 erweitert die Gothaer ihr Portfolio für Unternehmerkunden um eine Cyber-Versicherung. Mit verschiedenen Bausteinen kann der Cyberschutz individuell zusammengestellt werden.

Sechs Tipps für eine sichere Datenmigration

Bei einer Datenmigration ist nicht nur der Zielort wichtig, sondern vor allem auch der sichere Weg dorthin. Dabei spielt es keine Rolle, ob sich die Daten innerhalb eines Rechenzentrums, zwischen Rechenzentren oder in der Cloud bewegen. Wichtig ist, dass sie auf ihrer Reise auf dem vorgesehenen Weg bleiben. Das klingt einfach, stellt sich in der Praxis aber häufig als schwierig heraus, weil Daten nicht in einem Vakuum...

Cyberrisiken sind 2017 größte Gefahr für deutsche Unternehmen

Deutsche Unternehmen fürchten sich am meisten vor Cyberrisiken wie IT-Ausfällen, Spionage und Datenmissbrauch, so das Allianz Risk Barometer 2017. Cybervorfälle sind in Deutschland von Platz 3 auf die Spitzenposition des jährlichen Rankings zu Unternehmensrisiken vorgerückt und befinden sich auch weltweit unter den Top-3-Risiken.

LogPoint integriert Threat-Intelligence-Modul

LogPoint erweitert seine gleichnamige Log-Management und SIEM-Lösung „LogPoint“ um Threat Intelligence-Funktionalitäten. Dazu zählen voreingestellte Analysen in Form von Warnungen per E-Mail, Reporting-Dashboards und Data Mapping. 

1 2 3 4 5 vor >