• Multifaktor-Authentifizierung: wirkungsvoll gegen Ransomware

    Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der MFA ihren Ransomware-Angriff einfach auf. Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig…

  • Ransom DDoS-Angriffe sind die größte Bedrohung für Ihr Unternehmen

    Im Laufe der Jahre hat sich die Erpressung von der physischen Welt in die Cyberwelt verlagert, indem Computernetzwerke zwecks Profit als Geiseln genommen werden. Von Ransomware bis hin zu Ransom-Denial-of-Service (RDoS) zielen die Bedrohungsakteure darauf ab, Geld – in der Regel in Form von Kryptowährungen – von den Opfern zu erpressen, indem sie damit drohen,…

  • IT-Security wird zur Netzwerkfunktion und braucht kein physisches Rechenzentrum mehr

    Für IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: „Der Ankerpunkt früher war das Rechenzentrum, um das sich quasi alles gedreht…

  • Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi

    Controlware unterstützte die Luxemburger Unternehmensgruppe CQLT SaarGummi S.à r.l. gemeinsam mit dem Hersteller Palo Alto Networks bei der umfassenden Modernisierung der Firewall- und Netzwerk-Infrastruktur. Im Rahmen des Projekts stattete der Produzent von Dichtungssystemen für die Automobil- und Baubranche zwölf global verteilte Standorte mit innovativen Next-Generation Firewalls und SD-WAN-Strecken aus und führte sie in einem leistungsfähigen,…

  • Betrüger ahmen die bekannten Sicherheits-Maßnahmen von PayPal nach

    Akamai-Experten haben Beweise für einen Angreifer entdeckt, der WordPress-Websites parasitär nutzt, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei werden Betrugsmaschen immer professioneller. So nehmen die Vorfälle kontinuierlich zu, obwohl User sensibler für Online-Betrügereien und Social-Engineering-Techniken werden.

  • Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

    Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn sie können während der Datenübertragung abgefangen, modifiziert oder unbrauchbar gemacht werden. Zum bestmöglichen Schutz gegen verschiedene Risiken müssen die IT-Sicherheitsteams eine Reihe bewährter Verfahren anwenden. Die folgenden Tipps sollen dazu beitragen, das Vertrauen zurückzugewinnen…

  • Rohde & Schwarz hilft beim Absichern kritischer Infrastrukturen vor Cyberangriffen

    Von besonderer Wichtigkeit ist IT-Sicherheit für die Betreiber Kritischer Infrastrukturen (KRITIS), also Energie, Wasser, Abfallwirtschaft, Ernährung, Gesundheit, Transport und Verkehr, Informationstechnik und Telekommunikation, Finanzen und Versicherungen, Staat und Verwaltung sowie Medien und Kultur. KRITIS-Unternehmen unterliegen in Deutschland aufgrund ihrer gesellschaftlichen Bedeutung umfassenden und strengen Richtlinien. Datenschutz und Datenintegrität haben dabei oberste Priorität. Rechtliche Grundlage bildet…

  • Arctic Wolf – Kommentar zum NATO-Konzept für mehr Cybersicherheit

    „Die NATO ist derzeit von Cyber- und anderen asymmetrischen Bedrohungen durch mehrere Staaten betroffen. So heißt es in der gemeinsamen Erklärung zum NATO-Gipfel von letzter Woche. Die Ankündigung eines strategischen Konzepts für mehr Cybersicherheit verdeutlicht: Wir müssen mehr tun, um die Maßnahmen zur Abwehr gegenwärtiger und künftiger von Nationalstaaten durchgeführten und/oder gesponserten Cyber-Kampagnen zu koordinieren!…

  • Die Ransomware-Gruppe Conti veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

    Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte die Gruppe Daten von 156 Unternehmen, sodass innerhalb von Jahren insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zu verzeichnen sind. Group-IB, ein Unternehmendas im Bereich Cybersicherheit tätig ist und seinen…

  • AvePoint führt Microsoft Azure Backup ein und erweitert so die Datenschutz-Funktionen

    AvePoint, Anbieter von SaaS- und Datenmanagement-Plattformen, hat Erweiterungen bei den Datenwiederherstellungsfunktionen für Microsoft Azure bekannt gegeben. Die führende Cloud Backup-Lösung von AvePoint ermöglicht nun auch den Schutz von Microsoft Azure-Workloads, damit Unternehmen noch sicherer digital zusammenarbeiten können. Da sich immer mehr Unternehmen auf Microsoft Azure verlassen – mehr als 20 % aller Ausgaben für öffentliche…

  • 8com-Bericht zeigt die Tücken des Cloud Computing

    Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und Abteilungen hinweg.…

  • Modernes Cloud-basiertes Zutrittskontrollsystem in weniger als 24 Monaten

    Das 2020 von Ralph und Linda Scheffold in Albstadt-Ebingen gegründete Unternehmen nubicon bietet ein modernes, multilinguales Zutrittskontrollsystem an. Es handelt sich um ein Cloud-System, welches von Anfang an zusammen mit der Generative Software GmbH aus Freiburg entwickelt wird. Bei der Entwicklung wird das Produkt „Virtual Developer“ der Generative Software GmbH zur Automatisierung der Entwicklung verwendet.…