Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Warum modernes IT Service Management verschiedene Tools braucht: nur eine Lösung ist zu wenig

IT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Sicherheit hat höchste Priorität für moderne Unternehmen: Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

IT-Security für mittelständische Unternehmen: KMU im Visier der Cyberkriminellen

Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen.

Weiterlesen

Cyberangriff auf deutsche Industrie: Das sagen Experten zur Ransomware-Attacke auf Krauss Maffei

Der Münchner Anlagenbauer Krauss Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie die Einzelheiten und wie Experten den Vorfall einschätzen.

Weiterlesen

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen

COMPUTERWOCHE-Studie zu Managed Security Services: Rettungsanker für IT-Abteilungen

Das Thema IT-Sicherheit wächst sich für Unternehmen zum Problem aus. Ein Grund sind die immer aggressiveren Cyber-Angriffe, ein weiterer der Mangel an IT-Sicherheitsexperten.

Weiterlesen

Remote Code Execution: Die löchrige Webseite des TÜV Süd

Die Webseite des TÜV Süd war für eine trivial ausnutzbare Remote-Code-Execution-Lücke verwundbar. Es war einem Angreifer möglich, in ein Formular eingegebenen Perl-Code auszuführen.

Weiterlesen

Kaspersky: IT-Security bringt keinen Gewinn, wird daher vernachlässigt

Eine Umfrage unter IT-Sicherheitschefs fördert überraschende Erkenntnisse zutage. So glauben 29 Prozent der von Kaspersky Labs befragten Sicherheitschefs, dass die größte Gefahr

Weiterlesen

IDG-Studie zu Managed Security Services: Deutsche Unternehmen sind offen für externe IT-Sicherheitsservices

Der Schutz von IT-Systemen, Daten, Applikationen und Benutzerkonten vor dem Missbrauch durch externe oder interne Angreifer zählt die den wichtigsten Aufgaben der IT-Abteilung, aber auch zu den schwierigsten.

Weiterlesen

Ausfallsicherheit lässt sich planen: So sichern Unternehmen ihre geschäftskritischen IT-Systeme

Die Verfügbarkeit einer IT-Umgebung lässt sich gemäß der amerikanischen Beratungsgesellschaft Uptime Institute in die vier Verfügbarkeitsklassen Tier 1 bis Tier 4 einstufen.

Weiterlesen

Cyber-Sicherheit in Deutschland: Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden.

Weiterlesen

IT-Security in Deutschland 2018: Die digitale Transformation ist ein Sicherheitsrisiko

Zwei Drittel aller Unternehmen in Deutschland sind in den letzten zwei Jahren erfolgreich von Cyberkriminellen angegriffen worden – Tendenz steigend.

Weiterlesen