Statt immer nur neue Cyberangriffsvarianten abzuwehren, müssen Firmen dafür sorgen, dass sie durch Remote-Work, Cloud-Nutzung und die immer weitere Bereiche umfassende Digitalisierung nicht selbst Lücken aufreißen. |
Die Sicherheit von Cloud- und Saas-Anwendungen ist oft trügerisch. Netzwerk-Performance-Management-Tools schaffen Transparenz über die Nutzung und helfen, Sicherheitsbedrohungen zu erkennen. |
Sicherheitsforscher entdecken zwei Schadprogramme, die sie einer pro-indischen APT-Gruppe zuordnen. Beide sollen auf kommerzieller Spyware basieren. (Malware, Virus) |
Der Solarwinds-Hack sei der wohl "größte und anspruchsvollste Angriff" der Geschichte, sagt der Chefjurist von Microsoft. (Solarwinds, Virus) |
Eine angeblich hohe Datensicherheit von Verbrauchsdaten darf nicht zur Aufhebung des Datenschutzes führen, entschied das Schweizer Bundesgericht. (Smart Meter, Datenschutz) |
E-Signatur und Automatisierung steigern die Effizienz im Vertrags-Management. Wie Unternehmen davon profitieren, zeigt ein Live-Webcast der Computerwoche am 25. Februar. |
Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Das wollen wir in unserem ersten live produzierten Security-Insider Podcast klären. Seien Sie im virtuellen Studio dabei und stellen Sie live Ihre Fragen! |
Das Vertrauen in Cloud Computing steigt. Selbst sensible Daten und kritische Geschäftsanwendungen wandern in die Cloud. Doch eine sichere Cloud-Migration und Cloud-Applikation sind keine Selbstverständlichkeit. Unternehmen als Cloud-Nutzer sind gefordert, mehr für ihre Cloud-Sicherheit zu tun. Dabei helfen erprobte Lösungen und Best Practices f |
Strafverfolgungsbehörden aus aller Welt konnten das Emotet-Botnet erfolgreich außer Gefecht setzen. Allein Avast hat nach eigenen Angaben im Jahr 2020 mehr als 5,9 Millionen Emotet-Angriffe auf seine Nutzer weltweit blockiert. |
Zum Abschluss unserer Serie über kritische Infrastrukturen in Deutschland sprachen wir mit Nadine Nagel, Leiterin der Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ beim BSI über Sicherheitsanforderungen, Regulierungen und die aktuelle Bedrohungslage. |
Stefan Würtemberger, CIO von Marabu, berichtet in seiner Keynote auf den Hamburger IT-Strategietagen, wie er eine großangelegte Cyberattacke bewältigte. |
Eine Sicherheitsfirma nutzt Facebook ähnelnde Domains für Phishing-Awareness-Trainings in Unternehmen. Facebook will diese beschlagnahmen. (Phishing, Soziales Netz) |
Der Fachkräftemangel in der IT-Branche hindert viele Unternehmen daran, ihre IT-Security-Strategie effektiv umzusetzen. Mit Künstlicher Intelligenz (KI) können Vectra zufolge Prozesse automatisiert werden, was das Personal entlastet und die Sicherheit erhöht. |
Es ist wie bei einem Auto: Nur weil es noch fährt, muss noch lange nicht alles in Ordnung sein. Gleiches gilt auch für IT-Angelegenheiten. Ein regelmäßiger, sorgfältig prüfender Blick erspart unter Umständen eine Menge Ärger und Kosten. |
Zum Patchday im Februar 2021 schließt Microsoft 56 Sicherheitslücken, von denen fast alle als kritisch oder wichtig eingestuft werden. Besonders gefährdet sind DNS-Server und Windows-Systeme auf denen Remotecode ausgeführt werden kann |