So steht es um den deutschen Mittelstand

Phishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil des deutschen Mittelstands die Bedrohungslage durch Cyber-Risiken nicht ganz bewusst. Das ist eines der Ergebnisse der Studie „Cyber Security im Mittelstand“ von Deloitte Private.

Weiterlesen

Supply Chain bietet Angriffspunkte

Hacker nutzen zunehmend die Lieferketten im Ökosystem von Unternehmen, um ihre Angriffe vorzutragen. Kleinere Lieferanten mit schwachen Sicherheitsstrukturen bieten Einstiegspunkte für Attacken.

Weiterlesen

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an (Cyber-Experten in Deutschland 2020: 17%, 2019: 11%).

Weiterlesen

IT-Resilienz erfordert mehr als nur Technik

Die Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es erfordert neben geeigneter Technologie auch vorausschauende Prozesse und eine positive Fehlerkultur. Worauf sollte man dabei achten?

Weiterlesen

RedCurl: Hacker gehen gegen Unternehmen in Großbritannien und Deutschland vor

Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen.

Weiterlesen

Vorteile gegenüber Alternativen wie Transit: 5 gute Gründe für Peering

Unter Peering versteht man die Zusammenschaltung von Internet Service Providern, Content Providern, Netzwerk Service Providern und Unternehmen mit eigenem Netzwerk an einem Internetknoten.

Weiterlesen

Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben

Die Berliner Wasserbetriebe (BWB) sind unzureichend vor Angriffen auf ihre IT-Systeme sowie auf andere kritische technische Anlagen geschützt.

Weiterlesen

Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen

Aus der Rückschau lernen: 2020 – Das Jahr der SD-WAN-Erkenntnis

Viele Unternehmen hofften, dass mit SD-WANs all ihre Netzwerkprobleme auf magische Weise gelöst würden. In der Praxis haben grundlegende SD-WAN-Lösungen diese Anforderungen jedoch nicht erfüllt.

Weiterlesen

Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

IT-Sicherheit: Balanceakt zwischen Fernarbeit und Cybersecurity – Sicherheit & Datenschutz

Homeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.

Weiterlesen

IT-Sicherheit: Cyberangriffen ganzheitlich begegnen – Sicherheit & Datenschutz

Unternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.

Weiterlesen

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.

Weiterlesen