Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Cyber-Attacken in Deutschland um 62 Prozent gestiegen
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  343 Aufrufe

Wenn Gläser brechen, droht Gefahr

Wenn Gläser brechen, droht Gefahr
Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  301 Aufrufe

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken
Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  294 Aufrufe

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt
Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  301 Aufrufe

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle
Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  301 Aufrufe

Active Directory wird Haupteinfallstor für Angreifer

Active Directory wird Haupteinfallstor für Angreifer
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  299 Aufrufe

Cyber-Resilienz: IT-Sicherheit erweitern

Cyber-Resilienz: IT-Sicherheit erweitern
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  343 Aufrufe

Eigene Photovoltaikanlage sorgt für klimaneutralen Strom bei der Comretix GmbH

2021-12-14-11_56_57-Window
Im Sommer 2021 wurde auf dem Dach unseres Firmengebäudes eine eigene Photovoltaikanlage installiert. "Dadurch haben wir einen großen Schritt in Richtung Klimaneutralität gemacht" meint CEO Harald Kohler.  Durch die Anlage werden wir in den Sommermonaten mehr Strom produzieren, als wir selber verbrauchen und können den Überschuss...
Weiterlesen
0
  620 Aufrufe

Ubisoft erneut Opfer eines Cyberangriffs

Ubisoft erneut Opfer eines Cyberangriffs
Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  357 Aufrufe

Hohe Gefahr durch Schwachstellen beim Fernzugang

Hohe Gefahr durch Schwachstellen beim Fernzugang
Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  342 Aufrufe

Trend Micro blickt ins Jahr 2030

Trend Micro blickt ins Jahr 2030
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  364 Aufrufe

mediDOK wünscht frohe Weihnachten!

Am Ende des Jahres möchten wir uns für die gute und erfolgreiche Zusammenarbeit in diesem Jahr bedanken. Wir wünschen allen Kunden und Partnern frohe Weihnachten und einen guten Start in ein gesundes, aber auch erfolgreiches neues Jahr 2022. Am 24.12.2021 und am 31.12.2021 ist unser Büro geschlossen. In den Tagen „zwischen“ den Jahren sind wir […]

Der Beitrag mediDOK wünscht frohe Weihnachten! erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)
0
  480 Aufrufe

Cybersecurity Trends 2022

Cybersecurity Trends 2022
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  399 Aufrufe

Internet-Browser ist Einfallstor für Cyberangriffe

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone.
Original Autor: Roger Homrich
0

Copyright

© ZDNet.de

  326 Aufrufe

TechTrends 2022: Ransomware und Compliance

TechTrends 2022: Ransomware und Compliance
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  369 Aufrufe

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke
Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  426 Aufrufe

Trends für die digitale Transformation 2022

Trends für die digitale Transformation 2022
Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  402 Aufrufe

Aktuelle Informationen zur Sicherheitslücke

Sehr geehrte Damen und Herren,wir sind bereits seit Sonntag mit Nachdruck dabei, die Situation zum Thema der aktuellen Sicherheitswarnung (log4j) zu klären und geben Ihnen zeitnah hierzu verlässliche Informationen. Hier bereits ein Auszug eines Statements von ELO Digital Office GmbH, Stand 14.12.21 18:31 Uhr:…Von ELO entwickelte Dienste, die u. a. ...
Weiterlesen
0
  964 Aufrufe

Weihnachtsspende 2021

Wir-finden-die-Arbeit-der-Organisation-1
 Ärzte ohne Grenzen. Einfach großartig!
0
  708 Aufrufe

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren.
Original Autor: Ralph Kreter
0

Copyright

© ZDNet.de

  405 Aufrufe
Nach oben