Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

„Wie Recherchen des IT-Journalisten Ronald Eikenberg des Magazins c’t kürzlich zeigten, sind digitale Krankenakten mehrerer Millionen von Patienten kaum vor Hackerangriffen geschützt…“, so Arved Graf von Stackelberg, Managing Director von DRACOON. Hier sein Statement dazu.
Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen.

Infoblox belegt in seinem neuesten Report „What’s Lurking in the Shadows 2020“, dass Unternehmensnetzwerke tatsächlich durch Shadow-IoT-Devices bedroht sind. Dabei gehen gerade Remote-Offices häufig sorglos mit diesem Thema um: In den vergangene zwölf Monaten haben 80 Prozent der befragten IT-Fachleute Shadow-IoT-Geräte in ihren Netzwerken entdeckt.
Smartphones sind alltäglicher Bestandteil unserer Kommunikation. Nicht nur Erwachsene sind Gefahren wie Datenklau, Identitätsdiebstahl oder Cybermobbing ausgesetzt. Insbesondere Kinder und Jugendliche wissen oft nicht, welche Risiken Onliner beachten müssen.
Softwarestörungen und -ausfälle kosten einerseits Zeit und Geld und frustrieren andererseits die Anwender. Umso wichtiger ist ein End-2-End-Monitoring, das frühzeitig mögliche Probleme erkennt.

Domino's Pizza wird immer beliebter. Ein Grund dafür ist, dass Kunden nach ihrer Bestellung den gesamten Prozess in der App verfolgen können. Obwohl eine solche Nachverfolgung für eine Pizza- oder Paketlieferung heute möglich ist, erreichen viele Unternehmen noch nicht den gleichen Grad an Sichtbarkeit für ihre geschäftskritischen Anwendungen. Warum ist das so?
Cyberkriminelle machen sich die aktuelle Aufmerksamkeit rund um das Coronavirus 2019-nCoV zunutze und versenden mit der Schadsoftware Emotet verseuchte Dokumente.

38 Prozent der deutschen IT-Dienstleister, die über eine IT-Versicherung verfügen, mussten diese bereits einmal in Anspruch nehmen, so ein zentrales Ergebnis des Hiscox IT-Versicherungsindex 2019.
Mehr als 4,9 Millionen Malware-Samples haben die Cyber-Defense-Spezialisten von G DATA 2019 identifiziert. Das Ziel der Cyberkriminellen: Passwörter und vertrauliche Daten auslesen oder Daten und Systeme verschlüsseln. Die zehn aktivsten Malware-Familien hat G DATA in der aktuellen Jahres-Top-Ten zusammengestellt.
Wenn es um Passwörter geht, setzen viele Internetnutzer eher auf Bequemlichkeit als auf Sicherheit. Leider geht das zu oft nach hinten los. Wie sich Passworte mit einfachen Mitteln sicherer machen lassen und welche Grundmaßnahmen sonst noch helfen, den eigenen Rechner sauber zu halten, verrät Bitkom.
Klar ist: Unternehmen müssen die Sicherheit ihrer digitalen Infrastruktur gewährleisten. Gleichzeitig müssen Menschen jedoch jeden Tag im Büro, im Homeoffice und von unterwegs mit Laptop, Tablet und Mobile arbeiten - da können zu viele Passwörter ganz schön frustrierend werden. Ein Gespräch über dieses Dilemma mit dem CISO von LogMeIn /LastPass, Gerald Beuchelt.
Kein Zweifel: Identität ist im digitalen Zeitalter zu einem geschäftskritischen Faktor geworden. Mehrstufige Authentifizierung, Identitäts-Lebenszyklusmanagement, Single Sign-on, föderierter Zugriff, rollenbasierter Zugriff, kontextbezogene Kontrollen: All diese Lösungen und Prozesse können Unternehmen helfen, Identität als neue Kontrollebene zu nutzen. Es liegt in der Verantwortung eines jeden Unternehmens, basierend auf den Risikobewertungen zu beurteilen, welche dieser Maßnahmen notwendig sind und wo sie angewendet werden müssen.
2 von 68