Europas Zukunft ist digital

Einen wirtschaftspolitischen Appell richtet Yann Lechelle, CEO von Scaleway, an die Europäische Union. Die EU muss sich auf die Anfänge im Jahre 1950 zurückbesinnen und aus dem damaligen Pioniergeist heraus die digitale Zukunft gestalten.

CISA: BlackMatter für Ransomware-Angriffe auf US-Landwirtschaftsfirmen verantwortlich

Die Gruppe greift die Unternehmen gezielt während der Erntezeit an. Auch FBI und NSA vermuten BlackMatter hinter den Attacken. Sie gehen auch davon aus, dass BlackMatter lediglich ein Rebranding der bereits bekannten DarkSide-Gruppe ist.

Millionenstrafen bei Audits

Mit dem richtigen Asset-, Compliance- und Lizenzmanagement können Unternehmen Schaden abwehren. Leider gibt es hierbei vielerorts Defizite, so dass bei Software-Audits oft Strafen in Millionenhöhe fällig werden.

Ransomware macht 5,2 Milliarden Dollar an Bitcoin-Transaktionen aus

Das US-Finanzministerium meldet, dass 5,2 Milliarden Dollar an Bitcoin-Transaktionen (BTC) im Zusammenhang mit den 10 wichtigsten Ransomware-Varianten entstanden. In der ersten Hälfte des Jahres 2021 wurden allein fast 600 Millionen Dollar mit Ransomware-Zahlungen in Verbindung gebracht.

Geld weg statt Liebe: iPhone-Krypto-Betrug eskaliert auch in Europa

1,2 Millionen Euro-Beute in nur einem Wallet entdeckt.
Cyberganster nehmen vermehrt europäische und amerikanische Nutzer von Apps wie Tinder und Bumble auf Korn, um deren iPhones für ihre Machenschaften zu kapern.
Sophos gibt der Bedrohung den Codenamen CryptoRom.

ONLYOFFICE: Projektmanagement von unterwegs mit neuer Projects-App für Android, neue Features für bessere mobile Dokumentenbearbeitung auf iOS & Android

Spannende Neuigkeiten an der Mobile-Front von ONLYOFFICE! Die Open-Source-Plattform hat ihre mobile Projektmanagement-App “ONLYOFFICE Projects”-App nun auch für Android veröffentlicht. Bisher war die nämlich ausschließlich für iOS-User verfügbar. Damit können Nutzer nun geräteunabhängig auch von unterwegs im Team umfangreiche Projekte und Tasks verwalten.

Google will Journalisten und Risikonutzer vor Cyberangriffen schützen

Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem es etwa 14.000 Gmail-Nutzer darüber informiert hatte, dass sie Ziel der russischen Hackergruppe APT28 waren.

Hackerangriff auf Twitch

Der Twitch-Quellcode, Geschäftsdaten und Gamer-Auszahlungen sind durch einen massiven Hack bekannt geworden. Der Hacker behauptete, dass dies eine Reaktion auf die jüngste Aufregung über die „Hass-Razzien“ auf Twitch sei, die sich gegen eine Minderheit von Spielern richteten.

Windows 11 dreht sich um neue Hardware

Zum ersten Mal veröffentlicht Microsoft ein Windows-Upgrade, das die meisten seiner bestehenden Kunden nicht nutzen sollen. Vor allem auf neuer Hardware bietet Windows 11 einige Verbesserungen der Benutzerfreundlichkeit, aber auch Ärgernisse.

Ransomware attackiert VMware

Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden.

Wie DDoS-Kriminelle Unternehmen erpressen

Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in Deutschland sind von den meist in Kryptowährungen wie Bitcoin gestellten Forderungen betroffen.

Endpoint Security ist überall gefragt

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig.

So schützen KMU ihre IT

Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement sowie Executive Assistant & Project Manager Cloud, T-Systems International GmbH / Deutsche Telekom AG (zuvor Produktmanager, ITENOS GmbH) in einem Gastbeitrag.

YouTube geht gegen Anti-Vaxxer vor

YouTube weitet das Verbot medizinischer Fehlinformationen auf alle Anti-Vaxxer-Inhalte aus. Inhalte, die fälschlicherweise behaupten, dass zugelassene Impfstoffe nicht sicher sind oder deren Wirksamkeit in Frage stellen, werden von YouTube entfernt.

Keine Gaunerehre im Internet

Ransomware-Betrüger beschweren sich, dass sie abgezockt werden – von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle sie betrügen, wie sie nur können.

Mit Backlinks zu mehr Traffic

In Bezug auf SEO denken die meisten zunächst an Keywords und Content. Wichtige SEO-Strategien wie der Linkaufbau werden noch immer viel zu oft vernachlässigt. Dabei sind vor allem Backlinks ein stabiler Wert bei Suchmaschinen. Denn jeder Backlink ist für Google und Co eine Empfehlung für die betreffende Website. Doch was genau ist ein Backlink? Und wie werden Backlinks richtig eingesetzt, um das Ranking zu verbessern und mehr Traffic zu generieren?

Social-Engineering im Finanzsektor: Der menschliche Faktor als schwächstes Glied

Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen, erklärt Ayelet Biger-Levin, Senior Vice President of Market Strategy bei BioCatch, in einem Gastbeitrag .

Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist.

Nutanix kooperiert mit Citrix

Nutanix und Citrix Systems, Inc. kündigen eine strategische Partnerschaft an für die hyperkonvergente Infrastruktur (HCI) von Nutanix und hybride Multicloud-Implementierungen von Citrix Desktop as a Service (DaaS) sowie Virtual Apps and Desktops Services.

So richten Sie Richtlinien für Active Directory Passwörter ein

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen.

5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können

In einem Webinar mit dem Titel „5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können“ am Mittwoch, 22. September 2021, 10:00 – 11:00 CEST, erklärt David Simon, Consulting Engineer at Juniper Networks im Gespräch mit Moderatorin Carolina Heyder, wie Unternehmen ihre Netzwerke auf eine neue Stufe heben können.

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert mit den Besonderheiten der einzelnen Cloud-Provider auskennen, erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Sicherheitssymphonie gegen Hacker

Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag.

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden.

Apple: iPhone 13 und mehr

Apple hat sein „California Streaming“-Event abgeschlossen, auf dem das Unternehmen mehrere neue Hardware-Produkte vorgestellt hat, darunter vier neue iPhones, eine neue Apple Watch und zwei neue iPads.

Storage-as-a-Service (STaaS) wird Realität durch AIOps

Artificial Intelligence for IT Operations (AIOps) ermöglicht es, dass es nach Angeboten wie Software-as-a-Service (SaaS) oder Infrastructure-as-a-Service (IaaS) nun auch Storage-as-a-Service (STaaS) gibt, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“

Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen.

it-sa 2021 wird Präsenzveranstaltung

Als „Home of IT Security“ soll die it-sa 2021 in Nürnberg vom 12. bis 14. Oktober wieder die zentrale Dialogplattform zur Cybersicherheit werden, nachdem im Vorjahr die Veranstaltung abgesagt wurde. Die Messe ist allerdings stark geschrumpft und findet nur noch in den Messehallen 7 und 7A sowie für das begleitende Kongressprogramm im NürnbergConvention Center Ost statt

Backups gegen Ransomware

Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell als auch bezüglich der Reputation, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag.