Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Die Digitalisierung schreitet fort, und Unternehmen öffnen in diesem Zuge mehr und mehr die eigene Infrastruktur. „Web-Applikationen und APIs öffnen heute Netzwerke zu Partnern, Dienstleistern und Kunden. Mobile Applikationen und Schnittstellen, die komfortabel und benutzerfreundlich sind, bergen allerdings immense Risiken und müssen geschützt werden“, sagt Andreas Schlechter, Geschäftsführer von Telonic.
Die Zahl der Cyber-Attacken nimmt ständig zu. Dabei werden die Angriffe immer vielfältiger und raffinierter und können auch den Lebensmittelhandel treffen. Diese dynamische Entwicklung hat dazu geführt, dass die Bundesregierung ein IT-Sicherheitsgesetz verabschiedet hat, das sogenannte kritische Infrastrukturen (KRITIS) verpflichtet, ihre IT nach dem Stand der Technik angemessen abzusichern und diese mindestens alle zwei Jahre überprüfen zu lassen. Zu den KRITIS gehört aufgrund seiner wichtigen Versorgungsaufgabe insbesondere der Lebensmittehandel.
Unzureichende interne Zugriffskontrollen machen es Angreifern leicht, sich seitlich zu verbreiten, geistiges Eigentum zu stehlen und somit den Geschäftsbetrieb zu unterbrechen.
Die umfassende Absicherung der IT-Systeme vor dem Hintergrund der digitalen Transformation bleibt nach wie vor eine der größten Herausforderungen für IT-Organisationen. Das zeigt eine aktuelle Studie der International Data Corporation (IDC), die von Matrix42 unterstützt wurde. Allerdings ist eine weitgehend geschlossene Security-Kette nur in wenigen der befragten Unternehmen vorhanden. Ein Gesamtlösungsansatz zur Informationssicherheit ist aber eine Grundvoraussetzung, um alle Komponenten, Lösungen und Prozesse zu erfassen und in der Folge die erforderlichen Richtlinien abzuleiten.
Eine Cyberschutz-Versicherung kann die finanziellen Risiken eines Hacker-Angriffs und gezielter Wirtschaftskriminalität abmildern. Doch nur rund fünf Prozent der Unternehmen haben eine solche Versicherung für den Fall eines Cyber-Angriffs abgeschlossen. Das zeigt die aktuelle Studie „IT-Sicherheit 2018“ des eco – Verbands der Internetwirtschaft e. V.
Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur „Geschichte des Spam“.
"Fileless"-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt.
Nur 37 Prozent der angegriffenen Unternehmen gehen an die Öffentlichkeit.
Sicherheitslücken in Carsharing-Apps entdeckt
G DATA veröffentlicht Android-Malware-Zahlen für das erste Halbjahr 2018
Sophos untersucht, welche Phishing-Typen es gibt, wie sie arbeiten und wie Phishing zu bekämpfen ist
Die Experten von Kaspersky Lab haben ihren neuesten Bericht über Botnet-unterstützte DDoS-Attacken für das zweite Quartal 2018 veröffentlicht.
1 von 34