IT-Security

Reply Cybersecurity Challenge: Sicherheitsrätsel im 24-Stunden-Marathon lösen 

  Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.   Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist…

Digitale Identitäten: Wie geht es weiter?   

Die Entwicklung digitaler Identitäten ist untrennbar mit der umfassenden digitalen Transformation unserer Gesellschaft verbunden.  Um ein Beispiel aus der Praxis zu geben: Im Zuge von Covid-19 wurden remote und schließlich hybrid Working für ganze Belegschaften weitgehend zur Realität in ihrer jeweiligen Arbeitsumgebung. Gleichzeitig hat sich die digitale Transformation extrem beschleunigt. Microsoft ging folglich davon aus, dass digitale…

Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan     

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…

Warnung vor aktiven Kampagnen zur Unternehmensspionage

Bitdefender hat eine Studie veröffentlicht, die eine ausgeklügelte Wirtschaftsspionage-Kampagne gegen ein US-amerikanisches Technologieunternehmen beschreibt [1]. Der Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Für den Angriff wurde ein ausgedehntes Netzwerk von mehreren hundert IP-Adressen (die meisten davon aus China) verwendet. Im Rahmen der Studie kommt Bitdefender zu dem…

Datenkraken: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Instagram, Twitter und LinkedIn verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für Datenschutz…

Sicheres Mikrochip-Design: Kaiserslauterer Forscher erhalten den Intel Hardware Security Academic Award 2022

Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können Sicherheitslücken entdeckt werden? Hier sind Lösungen aus der Sicherheitsforschung gefragt. Der Halbleiterhersteller Intel zeichnet mit dem Intel Hardware Security Academic Award besonders innovative Forschungsergebnisse in diesem Bereich aus. Dieses Jahr hat sich ein Team der Technischen Universität Kaiserslautern (TUK) den ersten…

Cyberattacken erfolgreich begegnen – Worauf es im modernen Krisenmanagement ankommt

Die Digitalisierung hat die Angriffsfläche für Cyberattacken erheblich vergrößert. Eine vorausschauende Planung und proaktives Krisenmanagement sind nötig, um im Notfall die Kontrolle wieder zu erlangen. Vorrausetzung ist eine Kommunikations- und Krisenmanagementplattform, die unabhängig von der eigenen IT zuverlässig und ausfallsicher funktioniert.

Managed Service Provider als Trojanische Pferde

Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und in den USA, eine Zunahme bösartiger Cyberaktivitäten, die explizit auf Managed Service Provider abzielen. Dies sei eine Entwicklung, die sich fortsetzen werde.   Der Grund dafür leuchtet ein, haben MSPs…

Commodity-Trojaner sind erstmals die größte Bedrohung

Commodity-Malware war die größte Bedrohung im zweiten Quartal 2022. Ransomware-Gruppen versuchen, hohe Lösegelder zu erpressen. Die Angreifer setzen auf Social-Engineering-Techniken.   Das Cisco Talos Incident Response (CTIR) Team sieht im zweiten Quartal 2022 zum ersten Mal seit über einem Jahr nicht mehr Ransomware als größte Bedrohung. Neu an der Spitze sind Commodity-Trojaner, die nun am…

Persönliche Daten: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Messenger, Instagram, LinkedIn und FAZ.NET verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für…

Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff

So ziemlich jede umfassende IT-Initiative führt zu mehr digitalen Interaktionen zwischen Menschen, Anwendungen und Prozessen – ob es nun darum geht, hybrides Arbeiten zu ermöglichen oder neue, digitale Service-Angebote für Kunden und Bürger einzuführen. Ein neuer Report von CyberArk illustriert, wie die wachsende Zahl menschlicher und maschineller Identitäten zu einem nicht unerheblichen identitätsbezogenen Berg an…

Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Deep Learning gegen Ransomware-Banden – Im Wettlauf mit der Cybermafia

Egal ob Der Pate, American Gangster oder Scarface – die Bandbreite an Filmen über die smarten Gangster in Anzügen zeigt, wie sehr unter dem Synonym Mafia die organisierte Kriminalität Menschen schon seit Jahrzehnten terrorisiert und gleichzeitig aufregenden Stoff für Blockbuster bietet. Die Mafia gibt es weiterhin, doch haben sich ihre Methoden an die Neuzeit angepasst. Heute kennt man sie auch in der Form von Ransomware-Banden oder als Ransomware-as-a-Corporation-Gruppen, die es auf das wertvollste Kapital von Firmen abgesehen haben: ihre Daten. Damals wie heute stellt sich – besonders für mittelständische Unternehmen – die Frage, wie sie sich vor der Erpressungstaktik einer rebrandeten Mafia schützen können. Moderne Technologien, wie Deep Learning, können hierbei helfen.

Secure E-Mail-Lösung schützt Daten – Professionelle E-Mail-Verschlüsselung leicht gemacht

Cyberangriffe via E-Mail auf Unternehmen sind in den letzten Jahren deutlich angestiegen. Besonders hinsichtlich der aktuellen Situation und des Cyberwars in der Ukraine hat sich die Bedrohungslage erneut verschärft. Die Angriffe werden immer aggressiver und die Angreifer immer einfallsreicher. Umso wichtiger ist es für Unternehmen, den Ernst der Lage richtig einzuschätzen und in puncto Cybersicherheit nach- oder aufzurüsten.

Eine Frage des Vertrauens – Ausfallsicherheit in der Cloud

Mit Beginn des Ukraine-Konflikts sind IT-Themen wie Ausfallsicherheit und Zugriffschutz wieder verstärkt in den Blickpunkt von IT-Verantwortlichen geraten. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland und ruft Unternehmen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. »manage it« sprach mit Johannes Meyer, Principal Technical Product Manager beim Anbieter von Hochsicherheitsrechenzentren noris network, über die Kriterien für ausfallsichere Systeme in der Cloud.

IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.