Neuester Trendbericht über Schwachstellen, Bugs, Spam-Bots, Cloud-Angriffe sowie besonders gefährdete Branchen und Regionen

Imperva analysiert kontinuierlich die aktuelle globale Bedrohungslandschaft. Die jüngsten Ergebnisse des am 19. Februar 2020 zum ersten Mal publizierten Cyber Threat Index für Januar 2020 zeigen eine starke Zunahme von Hochrisiko-Schwachstellen und Public-Cloud-basierten Angriffen auf Organisationen. Der Cyber Threat Index erscheint monatlich und bewertet die weltweite Cyber-Bedrohungslage für Daten und Applikationen. Mit über einer Billion analysierten Anfragen und 21 Milliarden …

Alarmierende Komplexität, Anpassungsfähigkeit und Häufigkeit von Cyberbedrohungen

Mehr als 8,4 Millionen DDoS-Angriffe, die auf IT-Infrastrukturen, Cloud, mobile Netzwerke und IoT-Geräte abzielen, bestätigen das erhöhte Risiko für globale Unternehmen und Dienstanbieter. NETSCOUT hat heute die Ergebnisse seines Threat Intelligence Report für die zweite Hälfte des Jahres 2019 veröffentlicht. Dieser enthält auch Erkenntnisse aus der 15. jährlichen Umfrage des Worldwide Infrastructure Security Report (WISR). Der Bericht unterstreicht die Verbreitung …

Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage + Bitkom veröffentlicht Studienbericht zu Wirtschaftsschutz in der digitalen Welt Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie …

Cyber Threat Report 2020: Cyberkriminelle werden bei Angriffen und Ausweichmanövern zielgenauer

Malware- und Ransomware-Volumen nimmt mit gezielteren Angriffen um 6% bzw. 9% ab. + Gebrauch von vernetzten Geräten führt zu einem Anstieg der IoT-Angriffe um 5% auf 34 Millionen. + Über 40 Millionen Web-App-Angriffe werden erfasst, was einem Anstieg von 52% gegenüber dem Vorjahr entspricht.+ Verschlüsselte Bedrohungen steigen um 27% auf fast 4 Millionen. SonicWall gibt die Ergebnisse seines jährlichen Threat …

Leitfaden „E-Mail-Verschlüsselung“

Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden „E-Mail-Verschlüsselung“ veröffentlicht, der den Themenkreis „E-Mail-Sicherheit“ behandelt, Hintergründe erklärt und technische Vorschläge enthält. Download hier: https://www.teletrust.de/fileadmin/user_upload/2020-TeleTrusT_E-Mail-Verschlüsselung.pdf Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, …

Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen. Der überarbeitete und aktualisierte C5 wurde heute im Rahmen einer Veranstaltung in Frankfurt am Main vorgestellt. „Mit …

Cyberangriffe von Nationalstaaten nehmen zu

Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück. Dies ist eines der wesentlichen Ergebnisse des „2019-2020 Global Application & Network Security Report“ von Radware. Im Jahr 2018 hatte dieser Wert noch etwa 19 Prozent betragen. In Nordamerika berichteten sogar 36 % der für diesen Report befragten Unternehmen …

IT Sicherheit – vom Spielverderber zum Beschleuniger der Digitalisierung

Airlock, die Security Innovation der Schweizer Ergon Informatik AG, benennt die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und sie für die Digitalisierung fit zu machen. Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Ein Aspekt, der im Zuge der Digitalisierung stetig …

Report: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

Rapid7 Labs haben die Ergebnisse ihres Industry Cyber-Exposure Reports „Deutsche Börse Prime Standard 320“ veröffentlicht. In dem Report zeigt Rapid7 auf, wir gut die 320 als Prime Standard an der Deutschen Börse gelisteten Unternehmen (DB 320) gegen Cyber-Kriminalität geschützt sind. Die Untersuchung wurde 2019 im dritten Quartal durchgeführt. Die Ergebnisse zeichnen ein überraschendes Bild: Die untersuchten DB 320-Unternehmen bieten im …

Sicherheitsrisiken von neuer Richtlinie zum Zahlungsverkehr

PSD2 kann neue Angriffsszenarien auf Unternehmen und Endverbraucher ermöglichen + Trend Micro hat einen neuen Forschungsbericht zur Cybersicherheit im Finanzwesen veröffentlicht. Daraus geht hervor, dass die neue PSD2-Zahlungsdiensterichtlinie die Angriffsoberfläche von Finanzdienstleistern und ihren Kunden drastisch vergrößern könnte. Die Forscher gehen in ihrem Bericht auf die Auswirkungen der zweiten EU- Zahlungs-diensterichtlinie (Payment Services Directive, PSD2) ein. Diese soll den Nutzern …

State of Network Automation Report 2019

Juniper Networks veröffentlicht die erste Ausgabe seines State of Network Automation Report (SoNAR). In diesem Bericht identifiziert Juniper die wichtigsten Trends und Herausfordungen rund um das Thema Automatisierung. Der Netzwerk-Anbieter möchte damit Unternehmen und Service Provider dabei unterstützen, ihre zunehmend geschäftskritischen Automatisierungsziele zu erreichen. „Die Netzwerk-Industrie blickt auf jahrzehntelange Fortschritte hinsichtlich Automatisierungs-technologien und -Tools zurück. Doch obwohl sie immer unternehmenskritischer …

IoT rückt in den Fokus von Cyberkriminellen

Analyse von Untergrundmarktplätzen zeigt zunehmende Monetarisierung von Angriffen auf IoT-Geräte + Trend Micro stellt einen neuen Forschungsbericht zum wachsenden Markt für Hackerangriffe auf das Internet der Dinge (IoT) vor. Cyberkriminelle weltweit beschäftigen sich mit der Frage, wie vernetzte Geräte angegriffen und für monetäre Zwecke genutzt werden können. Forscher von Trend Micro analysierten Internetforen und -marktplätze im russisch-, portugiesisch-, englisch-, arabisch- …

Unternehmenslenker verschlafen das Thema IT-Resilienz

Von Zerto jährlich in Auftrag gegebene Studie zeigt Bedarf an IT-Resilienz für erfolgreichen Projektenabschluss zur digitalen Transformation + Zerto hat den State of IT-Resilience Report 2019 vorgestellt, für den wie im vergangenen Jahr weltweit 500 Führungskräfte sowohl aus der IT als auch aus anderen Geschäftsbereichen befragt wurden. Die Teilnehmer kamen aus über zehn unterschiedlichen Branchen und äußerten sich zur den …

Fachwissen auf dem aktuellsten Stand: Das VdS-Lehrgangsprogramm für 2020

Die neue VdS-Lehrgangsbroschüre 2020 bietet ein breites Spektrum an hochwertigen, praxisnahen Aus- und Weiterbildungsangeboten für den gesamten Bereich der Unternehmenssicherheit. Das Programm ist ab sofort elektronisch als Download oder gedruckt per Post erhältlich. Ab sofort kann unter www.vds.de/2020  das komplette Lehrgangsprogramm des VdS-Bildungszentrums für 2020 heruntergeladen werden; auf Wunsch wird es zudem in gedruckter Form verschickt. Das Programm umfasst über …

Juristischer Leitfaden von Trend Micro

IT-Security, IT-Compliance und Datenschutz stellen Unternehmen und Geschäftsführer nicht nur vor technische, sondern auch vor rechtliche Herausforderungen. Sie sind für die Einhaltung verantwortlich und müssen im Zweifelsfall mit Konsequenzen rechnen. Der neue Trend Micro Leitfaden zeigt, was zu bedenken ist. Im Dokument werden wichtige rechtliche Themengebiete beleuchtet, die bei der Gestaltung von IT-Infrastruktur und IT-Sicherheit in Unternehmen zu beachten sind. …

Sabotage von smarten Geräten

Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. + Bei der Auswahl der Geräte, Systeme und Protokolle richtete sich Forescout nach deren Nutzungszahlen. + Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden …

Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams

Teams mit ausgereiften DevOps-Praktiken erkennen Schwachstellen mit dreifacher Wahrscheinlichkeit früher + GitLab hat gestern Abend die Ergebnisse seiner dritten, jährlich stattfindenden Entwicklerumfrage veröffentlicht. Sie hebt die klaren Vorteile aber auch die kritischen Herausforderungen der DevOps-Methodik hervor. Wenn DevOps richtig umgesetzt wird, kann dies die Sicherheit deutlich verbessern, eine stetige Implementierung ermöglichen und Entwickler, Sicherheitsexperten und das Operations-Team näher zusammenbringen. Die …

Unternehmenslenker sehen mehrheitlich ethische Probleme bei KI, Robotik & Co.

Digital Ethics gewinnt bei Vorständen schneller an Bedeutung als IT-Sicherheit + Unternehmen müssen schnell handeln, um die ethischen Herausforderungen anzugehen, die sich aus Technologien wie Künstlicher Intelligenz (KI), Robotik & Co. ergeben. Das zeigen aktuelle Untersuchungen von Avanade, dem führenden digitalen Innovator im Microsoft-Ökosystem. Entsprechende Informationen aus dem neuen „Trendlines“-Bericht des Unternehmens besagen, dass die Missachtung ethischer Verantwortlichkeiten das Vertrauen …