Online-Handel unter Bot-Beschuss

Online-Handel unter Bot-Beschuss

Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  501 Aufrufe

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  487 Aufrufe

Netzwerksicherheit erfordert professionelle Partner

Netzwerksicherheit erfordert professionelle Partner

Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  532 Aufrufe

Phishing-Attacken auf Sparkassen und Volksbanken

Phishing-Attacken auf Sparkassen und Volksbanken

Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  579 Aufrufe

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern

Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte und Wertschöpfungsketten durch Cyber-Attacken beschäftigt und wie man diese Risiken managen kann.

Original Autor: Link11

Copyright

© ZDNet.de

0
  464 Aufrufe

Cybersicherheit leidet unter Geldmangel

Cybersicherheit leidet unter Geldmangel

Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist die mangelnde interne Unterstützung.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  503 Aufrufe

ZTNA versus Remote Access VPN – 6 Vorteile

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  511 Aufrufe

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt.

Copyright

© ZDNet.de

0
  467 Aufrufe

Kubernetes gegen Ransomware

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  469 Aufrufe

Mozilla stellt Support für Passwort-Manager Lockwise ein

Mozilla stellt Support für Passwort-Manager Lockwise ein

Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  473 Aufrufe

Über eine Million WordPress-Websites angegriffen

Über eine Million WordPress-Websites angegriffen

1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer internen Untersuchung eingestanden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  472 Aufrufe

Nordkoreas Hackern auf der Spur

Nordkoreas Hackern auf der Spur

Proofpoint hat die Aktivitäten der Hackergruppe TA406 aus Nordkorea analysiert. Die vom dortigen Geheimdienst unterstützten Cyberverbrecher haben Expertise in Spionage und sind seit kurzem auch mit Schadsoftware aktiv.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  468 Aufrufe

FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update der Gerätesoftware.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  524 Aufrufe

Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021

Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021

Einen Rückblick auf die IT-Sicherheitslandschaft 2021 gibt Lothar Geuenich, Regional Director Central Europe bei Check Point Software, in einem Gastbeitrag. Die Stichworte lauten gefälschte Impfpässe, KRITIS, Ransomware, Lieferketten und hybride Arbeitswelt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  479 Aufrufe

Mangelhafte Fehlerkultur ebnet Ransomware den Weg

Mangelhafte Fehlerkultur ebnet Ransomware den Weg

Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine bessere Fehlerkultur könnte diese Gefahren abwenden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  442 Aufrufe

Mit staatlicher Unterstützung: Iranische Hacker setzen auf Ransomware

Mit staatlicher Unterstützung: Iranische Hacker setzen auf Ransomware

Es geht offenbar um Geldbeschaffung und auch die Störung von Zielen. Mindestens eine iranische Gruppe wechselt vom Schwerpunkt Cyberspionage zu Ransomware. Unter anderen setzen die Angreifer auf bekannte Schwachstellen in Exchange Server, um Ransomware einzuschleusen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  445 Aufrufe

Botnet Emotet meldet sich zurück

Botnet Emotet meldet sich zurück

Hacker verbreiten die Malware über das Botnet Trickbot. Laut Forschern gibt es Hinweise darauf, dass die Hintermänner erneut versuchen, ein eigenes Emotet-Botnet aufzubauen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  430 Aufrufe

IoT-Malware nimmt mit mehr als 30 Exploits Millionen Geräte ins Visier

IoT-Malware nimmt mit mehr als 30 Exploits Millionen Geräte ins Visier

Der BotenaGo genannte Schädling hat Ähnlichkeiten mit dem Malware-Botnet Mirai. Allerdings ist er in der Programmiersprache Go geschrieben. Derzeit kommuniziert die Malware nicht mit einem Befehlsserver.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  524 Aufrufe

Steigende Ausgaben für Cybersicherheit

Steigende Ausgaben für Cybersicherheit

Die Investitionen in Technologie und Personal im Segment Cyber-Security nehmen weiter stark zu und Homeoffice wird auch nach der Pandemie bleiben. In den nächsten 12 bis 24 Monaten wollen 93 Prozent der Unternehmen ihr Sicherheitspersonal aufstocken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  467 Aufrufe

Die elektronische Signatur ist auf der Überholspur

Die elektronische Signatur ist auf der Überholspur

Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt durchsetzen. Eine davon ist mit Sicherheit die elektronische Signatur, die wohl langfristig das Potenzial dazu hat, die Unterschrift auf Papier vollständig abzulösen.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  574 Aufrufe
Nach oben