Der Feind im eigenen Netz: Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Leakt der Router?

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten.

Weiterlesen

Multivendor-Strategien im Netzwerkmanagement sind kontraproduktiv: Warum Transparenz im Netzwerk wichtig ist

Durch fehlende Planungssicherheit geht Agilität verloren, die IT verliert an Geschwindigkeit und die Fachabteilungen werden unzufrieden.

Weiterlesen

DNSpionage: Massive Angriffe auf Mail- und VPN-User

Für Angriffe auf Firmen und Regierungsstellen im Nahen Osten haben Unbekannte die DNS-Infrastruktur einer deutschen Firma missbraucht.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was tummelt sich eigentlich alles im österreichischen Teil des Internets, hat sich der in Österreich lebende Sicherheitsforscher Christian Haschek gefragt.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Cyber Risk Assessment: So bewerten Sie IT-Risiken richtig

Die Bewertung von Cyber-Risiken gilt als schwierig oder gar unmöglich. Dennoch müssen Unternehmen handeln. Erfahren sie Lösungsansätze sowie Strategievorschläge von Experten.

Weiterlesen

Netzwerkautomation als Antwort den technologischen Wandel – SDN: Ein Plädoyer für mehr Agilität

Agile Netzwerke sind die Antwort auf den rasanten technologischen Wandel und den damit einhergehenden Umbruch bei Geschäftsmodellen.

Weiterlesen

Hacker knacken diplomatisches EU-Netzwerk

Hackern ist es angeblich gelungen, mehrere Jahre lang auf ein Netzwerk zuzugreifen, in dem sich EU-Vertreter austauschen. Das berichtet die New York Times.

Weiterlesen

Emotet bringt resiliente IT-Netzwerke nicht aus dem Tritt

Die Schadsoftware Emotet bedroht derzeit deutschlandweit Unternehmensnetzwerke und verursacht Schäden in Millionenhöhe.

Weiterlesen

Cyberangriff auf deutsche Industrie: Das sagen Experten zur Ransomware-Attacke auf Krauss Maffei

Der Münchner Anlagenbauer Krauss Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie die Einzelheiten und wie Experten den Vorfall einschätzen.

Weiterlesen

Cyberkriminelle erzwingen Server-Shutdown: Katalog der Frankfurter Stadtbücherei gehackt

Nachdem unbekannte Hacker in die Systeme der Stadtbücherei Frankfurt eingedrungen sind, blieb den Verantwortlichen nur die Anschaltung des Servers um weiteren Schaden zu verhindern.

Weiterlesen

Hotelkonzern Marriott: Unbekannte erbeuten Daten von 500 Millionen Gästen

Die Angreifer konnten offenbar schon seit 2014 auf die Reservierungsdatenbank der Konzerntochter Starwood zugreifen.

Weiterlesen