Uni Gießen offline und lahmgelegt – Cyber-Ermittler eingeschaltet

Nichts geht mehr an der Universität Gießen, alle Server stehen still. Die Ursachensuche läuft auf Hochtouren, ein Hackerangriff ist nicht auszuschließen.

Weiterlesen

Hackergruppe Lazarus hackt indisches Atomkraftwerk

Das Verwaltungs-Netzwerk eines indischen Atomkraftwerks wurde gehackt. Dahinter steckt wohl eine nordkoreanische Gruppe.

Weiterlesen

Unternehmensnetze als Vorbild für Smart-City-Admins

Smart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen …

Weiterlesen

IT-Security Best Practice: Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen.

Weiterlesen

APIs effizient und umfassend sichern

Eine API ist sozusagen eine Benutzeroberfläche für andere Anwendungen statt für Menschen. Sie wird häufig mit API-Gateways verwaltet, die auf einem Anwendungsserver laufen. Die Verbreitung dieser Programmierschnittstellen hat in den letzten Jahren deutlich zugenommen, laut programmableweb.com von 12.000 im Jahr 2015 auf fast 22.000 Anfang 2019.

Weiterlesen

Der Feind im eigenen Netz: Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Leakt der Router?

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten.

Weiterlesen

Multivendor-Strategien im Netzwerkmanagement sind kontraproduktiv: Warum Transparenz im Netzwerk wichtig ist

Durch fehlende Planungssicherheit geht Agilität verloren, die IT verliert an Geschwindigkeit und die Fachabteilungen werden unzufrieden.

Weiterlesen

DNSpionage: Massive Angriffe auf Mail- und VPN-User

Für Angriffe auf Firmen und Regierungsstellen im Nahen Osten haben Unbekannte die DNS-Infrastruktur einer deutschen Firma missbraucht.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Sicherheitsforscher: „Ich habe ganz Österreich gescannt“

Was tummelt sich eigentlich alles im österreichischen Teil des Internets, hat sich der in Österreich lebende Sicherheitsforscher Christian Haschek gefragt.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Cyber Risk Assessment: So bewerten Sie IT-Risiken richtig

Die Bewertung von Cyber-Risiken gilt als schwierig oder gar unmöglich. Dennoch müssen Unternehmen handeln. Erfahren sie Lösungsansätze sowie Strategievorschläge von Experten.

Weiterlesen

Netzwerkautomation als Antwort den technologischen Wandel – SDN: Ein Plädoyer für mehr Agilität

Agile Netzwerke sind die Antwort auf den rasanten technologischen Wandel und den damit einhergehenden Umbruch bei Geschäftsmodellen.

Weiterlesen