Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
300 Aufrufe
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
298 Aufrufe
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
342 Aufrufe
Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
357 Aufrufe
Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
342 Aufrufe
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
364 Aufrufe
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
399 Aufrufe
Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone.
Original Autor: Roger Homrich
Copyright
© ZDNet.de
326 Aufrufe
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
369 Aufrufe
Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
426 Aufrufe
Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
401 Aufrufe
Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren.
Original Autor: Ralph Kreter
Copyright
© ZDNet.de
405 Aufrufe
Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
379 Aufrufe
Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
349 Aufrufe
Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den Verschlüsselungsalgorithmen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
426 Aufrufe
Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
432 Aufrufe
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit
Original Autor: Link11
Copyright
© ZDNet.de
345 Aufrufe
Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
409 Aufrufe
Auslöser ist ein weiterer Bericht über den Einsatz von NSO-Tools gegen US-Bürger. Israel untersagt nun offiziell den Einsatz von offensiven Cyber-Tools gegen Regierungskritiker.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
382 Aufrufe
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
395 Aufrufe