Magazin für Informationssicherheit & Datenschutz

Lesen Sie kostenlos die aktuelle Ausgabe der IT-Sicherheit!

Zum E-Magazine

Kostenlose Webinare und Webkonferenzen

Melden Sie sich jetzt an!

Zu den Terminen

Die neuen Online-Kompaktkurse

Kompaktes Wissen: Cybersecurity, Windows, Netzwerksicherheit, Verschlüsselung, Webapplikationssicherheit, IT-Grundschutz und mehr!

Zu den Terminen

Aktuelles

Große Schäden im Homeoffice durch Phishing-Mails

In jedem fünften Fall, bei dem Mitarbeitende im Homeoffice einer Phishing-Mail zum Opfer gefallen sind, wurden Zugangsdaten oder persönliche Daten ausgeleitet. Im Büro waren dies nur 14,6 Prozent.

Ein Drittel aller weltweiten Anmeldeversuche illegal

Okta belegt in seinem aktuellen State of Secure Identity Report, dass gut ein Drittel der Anmeldeversuche auf Kundenkonten mit erbeuteten Login-Daten erfolgt. Beim Credential Stuffing nutzen Angreifer die Angewohnheit mancher Nutzer aus, ein einziges Kennwort für verschiedene Anmeldungen zu verwenden.

Cyber Threat Report für das 2. Quartal 2022

Infoblox veröffentlicht seinen aktuellen Quarterly Cyber Threat Report. Ein besonderer Fokus liegt dabei auf der Verwendung von IPv6 und die Risikominderung durch Zero Trust und DNS-Sicherheit. Die Umstellung auf IPv6 in vielen großen US-Behörden hat dem Thema zusätzliche Schubkraft verliehen. Cyber-Resilienz und wirtschaftliche Effizienz sollen auf diese Weise erhöht werden.

Stealer Agent Tesla von Cyberkriminellen weiter zur Spionage genutzt

Kaspersky hat eine Spam-E-Mail-Kampagne auf Unternehmen weltweit entdeckt, die den berüchtigten Stealer Agent Tesla nutzt. Dabei handelt es sich um eine bekannte Trojaner-Spionage-Malware, die Authentifizierungsdaten, Screenshots und Daten stehlen kann, die von Webkameras und Tastaturen erfasst werden.

Neuer Ransomware-Bericht: Beinahe 60 % der Angriffe erfolgten durch Phishing-Versuche

Der aktuelle Ransomware-Bericht von Hornetsecurity ergab, dass bereits 24 % aller Unternehmen schon einmal von einer Ransomware-Attacke betroffen waren. 19 % der Befragten gaben an, keinen Notfallplan für eine Cyberattacke zu haben.

Diesjährige „Security Essen“ zieht positives Resümee

Rund 17.000 FachbesucherIinnen – vor allem aus der Industrie, aus Errichterfirmen, dem Handel sowie den Kommunen – informierten sich auf der Messe Essen. 77 Prozent von ihnen waren Entscheidende, die Investitionen in ihren Unternehmen tätigen oder vorbereiten.

Kostenlose Webinare & Webkonferenzen

Content-Analyse und Incident Response effizient automatisieren

In diesem Vortrag erfahren Teilnehmer/-innen wie sie Automatisierungspotentiale bei der Malware-Analyse und Triage erkennen und nutzen und so Alarmermüdung keine Chance geben.

Wie sich Unternehmen vor Business Email Compromise schützen

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

Webkonferenz Malware – Erkennung und Abwehr

Sie erhalten in der Webkonferenz, die fünf Vorträge umfasst, Einblick in die aktuelle Bedrohungslage und erfahren, wie Malware erkannt und effektiv bekämpft werden kann. Außerdem erklären Ihnen die Referierenden, wie Sie die Sicherheitskultur in Ihrem Unternehmen verbessern können.

Neueste Fachbeiträge

Dringend notwendig: Schützen Sie Ihre Webanwendungen erfolgreich vor Angriffen

Die Cyberkriminalität hat 2021 einen Höchststand erreicht. 146.363 Cybercrime-Delikte wurden in Deutschland registriert, zwölf Prozent mehr als im Vorjahr, so das aktuelle Bundeslagebild Cybercrime 2021, das im Mai 2022 vom Bundeskriminalamt (BKA) veröffentlicht wurde.

Die Mehrfachverwendung von Passwörtern als Sicherheitsrisiko für Ihr Netzwerk

Steigende Anforderungen dieser Dienste an starke Passwörter verleiten Nutzer darüber hinaus, dasselbe komplexe Passwort zu verwenden, das sie sich auch am Arbeitsplatz eingerichtet haben.

IT-Sicherheitsrisiken für Behörden und Unternehmen kennen und Angriffe erfolgreich abwehren

Die Entwicklung eines Konzeptes für die Informationssicherheit von Netzwerken ist in Organisationen ein wichtiger Faktor, um die Daten und Prozesse vor Angriffen zu schützen. Gleichzeitig gilt es zu verstehen, welche gesetzlichen und anderweitigen Vorschriften des bezüglich der Informationssicherheit in Unternehmen gibt.

Whitepaper, E-Books und mehr

IT-Sicherheit in der öffentlichen Verwaltung

IT-Sicherheit in der Banken- und Finanzwelt

IT-Sicherheit im Krankenhaus

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.

Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen neben hohen Kosten durch Ausfall/Unterbrechung des Geschäftsbetriebs, auch Verfahren wegen Verstößen gegen Gesetze und Verordnungen sowie Reputationsverluste.