Active Directory Passwörter richtig auditieren

Schwache Passwörter sind ein Einfallstor für Hacker und gefährden die Unternehmenssicherheit. Gesetzliche Vorgaben erfordern zudem aktives Handeln. Mit dem richtigen Werkzeug können Administratoren Passwörter auf ihre Stärke abklopfen und auditieren.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  252 Aufrufe

Ransomware: Interpol warnt vor exponentiellen Wachstum

Ransomware: Interpol warnt vor exponentiellen Wachstum
Cyberkriminelle agieren laut Interpol über Grenzen hinweg und bleiben dabei meist ungestraft. Die Polizeibehörde befürchtet ohne eine Zusammenarbeit zwischen Ermittlern und Privatwirtschaft eine "Ransomware-Pandemie".
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  229 Aufrufe

Google startet Certificate Authority Service

Google startet Certificate Authority Service
Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  210 Aufrufe

Modekette Guess meldet Angriff mit Ransomware

Modekette Guess meldet Angriff mit Ransomware
Der Vorfall ereignet sich bereits im Februar. Hinter dem Angriff steckt die DarkSide-Gruppe. Sie erbeutet offenbar rund 200 GByte Daten.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  204 Aufrufe

SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen

SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen
Microsoft findet die Schwachstelle, die das Einschleusen und Ausführen von Schadcode ermöglicht. SolarWinds wiederum liegt nach eigenen Angaben keine Informationen über betroffene Kunden vor.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  207 Aufrufe

Ransomware – ist der Staat gefragt?

Ransomware – ist der Staat gefragt?
Ransomware kann zu Recht als „Geißel des digitalen Zeitalters“ bezeichnet werden. So haben in jüngster Vergangenheit besonders die Attacke auf die Colonial Pipeline und der Angriff auf Managed Service Provider (MSP) über eine Schwachstelle in der Software von Kaseya weltweit für Schlagzeilen gesorgt, kommentiert Adam Kujawa, Director of Malwarebytes Labs, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  206 Aufrufe

Cyberangriff auf Landkreis Anhalt-Bitterfeld

Cyberangriff auf Landkreis Anhalt-Bitterfeld
Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  207 Aufrufe

Prämien für Sicherheitslücken: Microsoft zahlt in zwölf Monaten 13,6 Millionen

Prämien für Sicherheitslücken: Microsoft zahlt in zwölf Monaten 13,6 Millionen
Der Betrag sinkt leicht zum Vorjahreszeitraum. Der höchste Einzelbetrag beläuft sich auf 200.000 Dollar. Durchschnittlich schüttet Microsoft mehr als 10.000 Dollar pro gemeldeter Schwachstelle aus.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  200 Aufrufe

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Cybersicherheit: Maßnahmen gegen Data Exfiltration
Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen es gibt, schildert Jürgen Morgenstern, Cybersecurity- und Network-Visibility-Experte bei Gigamon, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  197 Aufrufe

Der Feind im Innern

Der Feind im Innern
Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best Practices es für einen Least-Privilege-Ansatz gibt, erläutert Özkan Topal, Sales Director bei ThycoticCentrify, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  211 Aufrufe

Das IT-Sicherheitsteam: 2021 und darüber hinaus

Sophos hat in einer weltweiten Umfrage beleuchtet, wie IT-Teams bei der Bekämpfung der Pandemie erfolgreich gearbeitet haben und welche Probleme in der Zukunft anstehen,
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  215 Aufrufe

Nach Ransomware-Angriffen: US-Regierung fordert erneut Einschreiten Russlands

Nach Ransomware-Angriffen: US-Regierung fordert erneut Einschreiten Russlands
Die Pressesprecherin des Weißen Hauses kündigt eigene Maßnahmen an, falls Russland nicht reagiert. Die US-Regierung sieht Russland auch bei kriminellen Akteuren in der Verantwortung.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  215 Aufrufe

Kubernetes gefährdet

Kubernetes gefährdet
Kubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red Hat erläutern das unterschätzte Sicherheitsrisiko und wie Kubernetes-Instanzen zu Gefahrenherden werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  212 Aufrufe

Kaseya-Ransomware-Angriff: Rund 1500 Unternehmen betroffen

Kaseya-Ransomware-Angriff: Rund 1500 Unternehmen betroffen
Die meisten Opfer sind Kunden von Kaseya-Kunden. Die Verhandlungen über eine Lösegeld dauern offenbar noch an.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  255 Aufrufe

Veeam: Datenmanagement in der Cloud und Schutz vor Ransomware

Veeam: Datenmanagement in der Cloud und Schutz vor Ransomware
Die Themen Ransomware, Office 365, Kubernetes sowie die Zusammenarbeit mit den Cloud-Giganten AWS, Google und Microsoft Azure stehen im Mittelpunkt der Neuheiten, die Datensicherungsexperte Veeam auf seiner Kundenkonferenz VeeamON 2021 vorgestellt hat. Hauptfokus ist die Datensicherung und das Datenmanagement in der Cloud.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  232 Aufrufe

Kryptowährungen und Cyberkriminalität

Kryptowährungen und Cyberkriminalität
Wie Kryptowährungen wie Bitcoin und Co. Verbrechen wie Cyber-Erpressung, Business E-Mail Compromise (BEC) und Ransomware-Attacken anheizen, schildert Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  217 Aufrufe

Ransomware-Angriffe treiben Kosten für Cyber-Rückversicherungen in die Höhe

Ransomware-Angriffe treiben Kosten für Cyber-Rückversicherungen in die Höhe
Der Rückversicherer Willis Re rechnet mit einem Preisanstieg von bis zu 40 Prozent. Ein Studie zweifelt zudem den Nutzen von Versicherungen für Ransomwareangriffe an.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  200 Aufrufe

Ransomware-Angriff auf deutsche Unternehmen

Ransomware-Angriff auf deutsche Unternehmen
Ransomware Erpresser nehmen in einer Supply Chain Attacke gezielt Kunden des Softwareanbieters Kaseya ins Visier. Betroffen sind zahlreiche Unternehmen aus Deutschland, wie Forscher von ESET ermittelt haben.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  231 Aufrufe

IT-Sicherheit in der hybriden Arbeitswelt

IT-Sicherheit in der hybriden Arbeitswelt
Die neue hybride Arbeitswelt bringt viele Veränderungen mit sich. Auch die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  234 Aufrufe

Ransomware Abwehr – ohne IT-Monitoring geht nichts

Ransomware Abwehr – ohne IT-Monitoring geht nichts
Die aktuellen Vorfälle in Weiden in der Oberpfalz, bei denen elf örtliche Unternehmen von Ransomware-Attacken betroffen wurden, kommentiert Christian Have, Chief Technical Officer (CTO) bei LogPoint, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  254 Aufrufe
Nach oben