Netzwerksicherheit neu denken: Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins.

Weiterlesen

Leck bei Mastercard? Daten von fast 90.000 Personen kursieren im Netz

Eine frei zugängliche Excel-Tabelle soll die persönlichen Daten von zehntausenden Mastercard-Kunden enthalten – darunter auch Mitarbeiter von Geldinstituten.

Weiterlesen

Networking-Lösungen für die digitale Business-Transformation: Rohde & Schwarz setzt auf Application-Delivery von Citrix

Um digitale Anwendungen für sein globales Geschäft zuverlässig zur Verfügung zu stellen, setzt Rohde & Schwarz auf Citrix-Technologie.

Weiterlesen

LKA probt mit Energieversorgern den Ernstfall: Wenn Hacker einer Stadt den Strom abdrehen

Wie können Energieversorger mit einem Angriff aus dem Internet umgehen – zu dieser Frage hat das Landeskriminalamt (LKA) am Mittwoch eine Übung gestartet.

Weiterlesen

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde „smarte“ Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

Weiterlesen

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert.

Weiterlesen

Der Feind im eigenen Netz: Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.

Weiterlesen

LKA probt mit Energieversorgern den Ernstfall: Wenn Hacker einer Stadt den Strom abdrehen

Gesperrte Computer, erpresserische E-Mails und drohende Stromausfälle: Im Rahmen eines praxisnahen Planspiels hat das LKA rund 30 Vertreter von Energieversorgern auf den Ernstfall eines Angriffs aus dem Internet vorbereitet.

Weiterlesen

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an.

Weiterlesen

RDP-Studie von Sophos: RDP ist riesiges Sicherheitsrisiko für Unternehmen

Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen.

Weiterlesen

Unabhängiger Bricht von UN-Experten: Nordkorea erbeutet Milliarden bei Hacker-Raubzügen

Nordkoreanische Hacker haben UN-Experten zufolge durch Angriffe im Internet Geldwerte in Milliardenhöhe gestohlen.

Weiterlesen

Microsoft Patchday August 2019: Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht.

Weiterlesen

Insider-Sabotage durch Programmierer: Absichtliche Fehler in Siemens-Software eingebaut

Siemens zerrt in den USA einen externen Entwickler vor Gericht. Der Vorwurf: Der Auftragsprogrammierer soll bewusst Malware in den von ihn geschriebenen Code eingebaut haben.

Weiterlesen

Biometriedatenbank mit 27,8 Millionen Einträgen ungesichert im Netz

Israelische IT-Sicherheitsexperten konnten auf 23 Gigabyte an Daten inklusive über einer Million Fingerabdrücke in einer ungeschützten Datenbank zugreifen.

Weiterlesen