Alte Schwachstellen sind gefährlich

Es genügt nicht, Sicherheitslücken aufzudecken, denn ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle, erklärt Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks, in einem Gastbeitrag.

Mehr als 300 Millionen Angriffsversuche mit Ransomware im ersten Halbjahr 2021

In den ersten sechs Monaten des Jahres 2021 gibt es bereits mehr Angriffsversuche als im gesamten Jahr 2020. Auch vom ersten zum zweiten Quartal verzeichnet SonicWall einen deutlichen Anstieg. Stark betroffen sind die USA, Großbritannien und Deutschland.

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag.

XDR richtig verstanden

XDR (Extended Detection and Response) ist die neueste Entwicklung im Bereich Threat Detection und Response. Sie löst zunehmend Endpoint Detection and Response (EDR) ab, weil immer raffiniertere Hackerattacken schnelle Reaktionen erfordern und die Absicherung der Endpoints alleine nicht ausreicht.

Studie: Unternehmen sind das Ziel von durchschnittlich 700 Social-Engineering-Attacken pro Jahr

Der größte Teil der Angriffe nimmt Mitarbeiter außerhalb der Führungsebene ins Visier. Gerne geben sich die Angreifer als eine bekannte Marke aus. Besonders häufig wird der Name „Microsoft“ missbraucht.

Wie MSPs am besten mit der Ransomware-Krise umgehen können

Managed Service Provider (MSPs) spielen eine kritische Rolle im Kampf gegen Schadsoftware. Allerdings traf die Ransomware-Attacke auf Kaseya dutzende von MSPs mit voller Wucht und dadurch mittelbar auch deren Kunden. MSPs müssen also ihre Gefahrenabwehr weiter stärken, erklärt Florian Malecki, Senior Director, International Product Marketing at Arcserve and Storage Craft Technology, in einem Gastbeitrag.

No-Code, die verblüffend einfache Digitalisierungs-Software

Digitalisierung ist einer der wichtigsten Treiber von Innovationen. Doch wie kann man Digitalisierungsprojekte starten und bezahlbar umsetzen? Die Lösung heißt No-Code. Ein Beispiel aus der Praxis schildert Thorsten Winternheimer,
CEO Necara GmbH, (saas.do) in einem Gastbeitrag.

Joker-Malware im Google Play Store

Die Sicherheitsforscher des Zscaler ThreatLabZ-Teams haben die Malware Joker in elf verschiedenen Apps mit insgesamt 30.000 Downloads im Google Play Store entdeckt. Sie stiehlt Kontaktlisten und verursacht finanzielle Schäden.

Hacker attackieren Krankenhäuser

Es gibt verstärkt Angriffe auf das Allgemeinwohl und gerade Krankenhäuser geraten zunehmend ins Visier von Hackern, erläutert Patrick Englisch, Director Technical Sales DACH bei Veritas Technologies, in einem Gastbeitrag.

Cloud Telefonie: Das sind die Eigenschaften & Vorteile

Schon seit einiger Zeit befindet sich die Welt der Telekommunikation in einem deutlichen und vor allem rasanten Wandel. Schon lange ist die Telefonie über ISDN als Standard von der Telefonie über das Internet, also über VoIP, abgelöst.
Doch es ist auch durchaus davon auszugehen, dass eine weitere große Veränderung in der Welt der Telekommunikation ansteht. Die Rede ist von einer neuen Art der Telefonanlage, oder präziser ausgedrückt, von Cloud-Telefonanlagen.

Mehr als 300.000 Angriffe auf IoT-Geräte

Die Sicherheitsforscher von Zscaler haben das Angriffsvolumen auf Geräte für das Internet der Dinge (IoT) unter die Lupe genommen. Die Attacken haben sich im letzten Jahr versiebenfacht. Besonders gefährdet sind Geräte wie Drucker, Digital Signage und Smart TVs, die mit IT-Netzwerken von Unternehmen verbunden sind.

Google startet Certificate Authority Service

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste.

Der Weg in ein europäisches Cloud-Jahrzehnt

Die EU-Kommission setzt große Hoffnungen auf die europäische Cloud. Ob europäische Cloud-Anbieter angesichts der Marktmacht der amerikanischen und chinesischen Giganten überhaupt eine Chance haben, diskutiert Yann Lechelle, CEO von Scaleway, in einem Gastbeitrag.

Ransomware – ist der Staat gefragt?

Ransomware kann zu Recht als „Geißel des digitalen Zeitalters“ bezeichnet werden. So haben in jüngster Vergangenheit besonders die Attacke auf die Colonial Pipeline und der Angriff auf Managed Service Provider (MSP) über eine Schwachstelle in der Software von Kaseya weltweit für Schlagzeilen gesorgt, kommentiert Adam Kujawa, Director of Malwarebytes Labs, in einem Gastbeitrag.

Cyberangriff auf Landkreis Anhalt-Bitterfeld

Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen.

Technologieschulden bremsen Innovationen aus

Viele Unternehmen kämpfen mit hohen Technologieschulden, sprich veralteten IT-Systemen und schlecht programmierter Software. Da deren Betrieb einen beträchtlichen Teil der IT-Ressourcen beansprucht, fehlen Mittel und Zeit für Innovationen sowie die Entwicklung neuer digitaler Geschäftsmodelle. Das zeigen mehrere Studien.

Diensthandy privat und geschäftlich nutzen – alle Fakten im Überblick

Aus vielen Arbeitsbereichen ist das Smartphone nicht mehr wegzudenken. In manchen Branchen gehört das internetfähige Mobiltelefon sogar zur Grundausstattung und wird daher vom Unternehmen gestellt. Je nach Absprache kann auch die private Verwendung des Handys gestattet sein. Dabei ist jedoch einiges zu beachten.

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen es gibt, schildert Jürgen Morgenstern, Cybersecurity- und Network-Visibility-Experte bei Gigamon, in einem Gastbeitrag.

Der Feind im Innern

Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best Practices es für einen Least-Privilege-Ansatz gibt, erläutert Özkan Topal, Sales Director bei ThycoticCentrify, in einem Gastbeitrag.

Kubernetes gefährdet

Kubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red Hat erläutern das unterschätzte Sicherheitsrisiko und wie Kubernetes-Instanzen zu Gefahrenherden werden.