Onboarding und Offboarding von Mitarbeitern: Jeder zweite Ex-Mitarbeiter hat noch Zugriff auf das Firmennetz

Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt und dabei festgestellt, dass hier noch deutlich Luft nach oben ist.

Weiterlesen

Doppelt hält (nicht immer) besser: Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert.

Weiterlesen

Nachholbedarf bei der IT-Sicherheit deutscher Arztpraxen

Der Celler Daten-GAU lässt an der IT-Sicherheit in deutschen Arztpraxen zweifeln. Die KBV liefert nun einen Sicherheitsleitfaden, die Telekom Firmware-Updates.

Weiterlesen

Uni Gießen offline und lahmgelegt – Cyber-Ermittler eingeschaltet

Nichts geht mehr an der Universität Gießen, alle Server stehen still. Die Ursachensuche läuft auf Hochtouren, ein Hackerangriff ist nicht auszuschließen.

Weiterlesen

»WinNTI«-Hacker: Verfassungsschutz warnt vor Cyber-Angriffswelle

Das Bundesamt für Verfassungsschutz warnt Unternehmen vor einer neuen Angriffswelle der Hackergruppe »WinNTI« und gibt ihnen Tipps, wie sie sich dagegen wappnen können.

Weiterlesen

Effektives Zusammenspiel aller WAN-Verbindungen: Keine Multi-Cloud ohne Software-Defined WAN

Herkömmliche WAN-Infrastrukturen sind häufig heterogen. Dies erschwert es Unternehmen, eine umfassende Transparenz von Anwendungen und Infrastrukturen zu erhalten.

Weiterlesen

IBM: Iranische Hacker greifen Energiesektor mit datenlöschender Malware an

Sicherheitsforscher von IBM haben eine neue Malware entdeckt, deren einzige Aufgabe es ist, Daten zu löschen. Entwickelt wurde sie demnach von iranischen Hackern.

Weiterlesen

F-Secure Attack Landscape Report: Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht.

Weiterlesen

Dridex-Malware: Bislang höchste Belohnung für Cyberkriminellen ausgelobt

Eine Gruppe von Russen soll hinter einer der gefährlichsten Malware stecken. Für die Ergreifung ihres Chefs gelobt das FBI eine Rekord-Belohnung aus.

Weiterlesen

Notfallplan und Notfallmanagement: Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird.

Weiterlesen

Connectivity 2.0: Wann lohnt sich der Umstieg auf SD-WAN?

Im Zuge der Digitalisierung sind die Integration verschiedener Systeme und eine immer weiter zunehmende Datenflut oft die größten Heraus­for­derungen.

Weiterlesen

StrandHogg: Fehler im Multitasking von Android könnte Malware Tür und Tor öffnen

Schadcode soll sich hinter legitimen Apps verstecken und so Berechtigungen zum Spionieren einfordern können. Trotz Angriffen gibt es noch keinen Patch.

Weiterlesen