Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Ein Hackerangriff legt die IT lahm – die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. Beispiele für Cyber-Kriminalität gibt es viele. Betroffen sind nicht nur Großkonzerne, sondern gerade auch kleine […]

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im […]

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Frankfurt a. M., 12. Dezember 2017 – Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de) zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie […]

IoT im Unternehmen und IT-Risiken

IoT im Unternehmen und IT-Risiken

Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die […]

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, erweitert seine Endpoint Protection-Plattform ab sofort um eine Lateral Movement Detection Engine, mit der Angreifer identifiziert und daran gehindert werden können, auf weitere Teile eines Netzwerks zuzugreifen. Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. Die Angreifer bewegen sich dabei nach dem […]

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Frankfurt a. M., 27. September 2017 – Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibilisierung zum Thema IT-Sicherheit lässt unter anderem unsichere Konfigurationen, Passwörter und Netzwerkarchitekturen entstehen. In vielen Firmen wird zudem oft mit fehlenden oder unzureichenden Updates sowie mit […]

Erster IT-Sicherheitsstandard für KRITIS-Sektor Wasser/Abwasser – für IT-Freelancer geht es um Haftung

Kelkheim, 25. August 2017 Anfang August wurde der erste branchenspezifische Sicherheitsstandard für einen so genannten KRITIS-Sektor veröffentlicht. Der neue Sicherheitsstandard B3S Wasser/Abwasser bildet jetzt die Grundlage für mehr Cybersicherheit im Bereich Wasserversorgung. Gleichzeitig bildet er ab jetzt die Basis für die Definition des „neuesten Stands der Technik“ bei IT-Sicherheit. Dies macht ihn für IT-Spezialisten aller […]

Die 5 häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.

Was ist ISO/IEC 27001? Die ISO/IEC 27001 ist eine von der International Organization for Standardization (ISO) veröffentliche Norm für Informationssicherheit und bietet Unternehmen ein Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und und die Integrität geschäftskritischer Daten sichergestellt werden. Sie spezifiert die Anforderungen für die Einrichtung, Durchführung, Überwachung […]

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

NET WÄCHTER ( www.netwaechter.de), der Anbieter aus Deutschland für die neue cloudbasierte Web Application Firewall (WAF) zum Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet, hat seine Online-Anfragen und Testaccount-Nutzer der ersten zwei Monate analysiert. Demnach ist das Interesse für Web Application Firewalls ein klares Businessthema: Nur 5 Prozent aller NET WÄCHTER-Anfragen kommen […]

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

München, 29. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle die kompromittierten Daten mehrmals über unterschiedliche Webseiten und Online-Foren hinweg. Der Report „Protect Your Customer and Employee Accounts: 7 Ways to Mitigate […]

1 3 4 5 6 7 10