• Bundesamt für Strahlenschutz: Neue Bedrohungslagen erfordern rasche staatliche Reaktion

    Energiekrise, Klimakrise, Hochwasser, Waldbrände und nukleare Bedrohungen durch den Krieg in der Ukraine stellen Politik und Gesellschaft vor große Herausforderungen. Auf neue, gleichzeitige Gefahrenlagen muss der Staat wissenschaftlich fundiert und rasch antworten. Das unterstrich Bundesumweltministerin Steffi Lemke am Mittwoch in Berlin. Inge Paulini, Präsidentin des Bundesamtes für Strahlenschutz (BfS), sagte: „Auf multiple Krisen müssen öffentliche…

  • Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

    Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Techniken, deckt in seiner aktuellen Studie auf, welche Folgen „silobasierte“ Sicherheitsmodelle, IT-Sicherheitsschwachstellen und die zunehmende Verunsicherung von SecOps-Teams aufgrund mangelhafter Ausstattung haben. Die Umfrage unter 9.000 Cyber-Sicherheitsexperten untersucht zudem die zukünftigen IT-Sicherheits- und Technikentwicklungen, durch die sich der SecOps-Bereich grundlegend verändern wird. So beschreiben 89…

  • Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

    Okta, ein unabhängiger Anbieter von Identity-Lösungen, belegt in seinem aktuellen  State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind. Für die im Report aufgeführten Trends, Beispiele und Beobachtungen wertete Okta Milliarden von Authentifizierungen auf seiner Auth0-Plattform aus.

  • UNO-Menschenrechtskommissar warnt vor Chatkontrolle

    UN-Menschenrechtskommissar Türk rät von den EU-Plänen zur verdachtslosen Durchsuchung aller privater Nachrichten und Fotos mit fehleranfälligen Algorithmen (Chatkontrolle) ab und zweifelt ihre Vereinbarkeit mit Menschenrechten.[1] In einer neu veröffentlichten Stellungnahme warnt das Büro des Hohen Kommissars für Menschenrechte (OHCHR): „Bei einer allgemeinen Durchsuchung der Kommunikation lassen sich häufige Fehlalarme nicht vermeiden, selbst wenn die Trefferquote…

  • Dell Technologies: Die drei Schlüssel zu Business-Resilienz

    Inflation, unterbrochene Lieferketten und massive Umbrüche in der Arbeitswelt haben das Bewusstsein dafür geschärft, dass sich die Geschäftswelt immer schneller auf Veränderungen einstellen muss. Das erfordert neue Konzepte, um sich frühzeitig darauf vorzubereiten. Dell Technologies nennt die drei wichtigsten Bausteine, um die Widerstandsfähigkeit von Unternehmen zu stärken. Wirtschaftliche Rahmenbedingungen verändern sich in immer größerem Tempo…

  • Multifaktor-Authentifizierung: wirkungsvoll gegen Ransomware

    Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der MFA ihren Ransomware-Angriff einfach auf. Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig…

  • Ransom DDoS-Angriffe sind die größte Bedrohung für Ihr Unternehmen

    Im Laufe der Jahre hat sich die Erpressung von der physischen Welt in die Cyberwelt verlagert, indem Computernetzwerke zwecks Profit als Geiseln genommen werden. Von Ransomware bis hin zu Ransom-Denial-of-Service (RDoS) zielen die Bedrohungsakteure darauf ab, Geld – in der Regel in Form von Kryptowährungen – von den Opfern zu erpressen, indem sie damit drohen,…

  • IT-Security wird zur Netzwerkfunktion und braucht kein physisches Rechenzentrum mehr

    Für IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: „Der Ankerpunkt früher war das Rechenzentrum, um das sich quasi alles gedreht…

  • Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi

    Controlware unterstützte die Luxemburger Unternehmensgruppe CQLT SaarGummi S.à r.l. gemeinsam mit dem Hersteller Palo Alto Networks bei der umfassenden Modernisierung der Firewall- und Netzwerk-Infrastruktur. Im Rahmen des Projekts stattete der Produzent von Dichtungssystemen für die Automobil- und Baubranche zwölf global verteilte Standorte mit innovativen Next-Generation Firewalls und SD-WAN-Strecken aus und führte sie in einem leistungsfähigen,…

  • Betrüger ahmen die bekannten Sicherheits-Maßnahmen von PayPal nach

    Akamai-Experten haben Beweise für einen Angreifer entdeckt, der WordPress-Websites parasitär nutzt, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei werden Betrugsmaschen immer professioneller. So nehmen die Vorfälle kontinuierlich zu, obwohl User sensibler für Online-Betrügereien und Social-Engineering-Techniken werden.

  • Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

    Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn sie können während der Datenübertragung abgefangen, modifiziert oder unbrauchbar gemacht werden. Zum bestmöglichen Schutz gegen verschiedene Risiken müssen die IT-Sicherheitsteams eine Reihe bewährter Verfahren anwenden. Die folgenden Tipps sollen dazu beitragen, das Vertrauen zurückzugewinnen…

  • Rohde & Schwarz hilft beim Absichern kritischer Infrastrukturen vor Cyberangriffen

    Von besonderer Wichtigkeit ist IT-Sicherheit für die Betreiber Kritischer Infrastrukturen (KRITIS), also Energie, Wasser, Abfallwirtschaft, Ernährung, Gesundheit, Transport und Verkehr, Informationstechnik und Telekommunikation, Finanzen und Versicherungen, Staat und Verwaltung sowie Medien und Kultur. KRITIS-Unternehmen unterliegen in Deutschland aufgrund ihrer gesellschaftlichen Bedeutung umfassenden und strengen Richtlinien. Datenschutz und Datenintegrität haben dabei oberste Priorität. Rechtliche Grundlage bildet…