Überwachungslücken in Public-Cloud-Umgebungen
Keysight Technologies hat die Ergebnisse einer von der Ixia Solutions Group in Auftrag gegebenen Umfrage zum Thema „The State of Cloud Monitoring“ veröffentlicht. Der Bericht […]
„Cyber-Sicherheit für das Handwerk“ – Routenplaner
Mit dem im Rahmen des 27. Cyber-Sicherheits-Tags heute in Frankfurt vorgestellten Routenplaner „Cyber-Sicherheit für Handwerksbetriebe“ erhalten insbesondere kleine Handwerksunternehmen eine praktische Arbeitshilfe an die Hand, […]
Neuer Spielplatz für Angreifer: IoT-Automatisierungsplattformen in Smart Buildings
Unternehmen werden mit neuen physischen und datenbezogenen Bedrohungen konfrontiert, da Gebäude und Wohnhäuser immer vernetzter werden Trend Micro gibt heute neue Forschungsergebnisse bekannt, die zeigen, […]
Report: Cyber-Erpressung auf Management-Ebene
792,000 Fälle von „Sextortion“ mit 89.000 Betroffene in nur sieben Monaten entdeckt + 260.000 Euro in Bitcoin als Lösegeld erpresst + Im Visier der Erpresser: […]
Seit Inkrafttreten der DSGVO fast 60.000 Datenverstöße gemeldet
Die Rechtsanwaltskanzlei DLA Piper veröffentlichte ihre GDPR Data Breach Studie, die Details zu den gemeldeten Datenverstößen in der EU seit Inkrafttreten der DSGVO im Mai […]
Was ist „Stand der Technik“ in der IT-Sicherheit?
ENISA und TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlichen Handreichung in englischer Sprachfassung + In mehreren europäischen Ländern verfolgen die nationalen Gesetzgeber das Ziel, Defizite in […]
Passwort- und Authentifizierungsverhalten 2019
Yubico, der Anbieter hardwarebasierter Authentifizierungslösungen, gab heute die Ergebnisse des vom Ponemon Institute durchgeführten Reports zum „Stand des Passwort- und Authentifizierungsverhaltens“ 2019 bekannt. Das Ponemon […]
Social-Media-Unternehmen: Anfällig?
Laut 61 Prozent der Verbraucher stellen sie das größte Risiko in Bezug auf Datenschutzverletzungen dar + Verbraucher neigen dazu, einem Unternehmen komplett den Rücken zu […]
Massive Schwachstellen in weit verbreiteten IoT-Protokollen
Hunderttausende ungesicherte Verbindungen zwischen Maschinen über MQTT und CoAP gefährden Unternehmen weltweit + Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, […]
BSI veröffentlicht Technische Richtlinie für Breitband-Router
Mehr Sicherheit im Smart Home + Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen […]
„Management von Cyber-Risiken“: Handbuch für Entscheider
Damit Cyber-Sicherheit zur Chefsache werden kann, ist auch bei der Unternehmensleitung ein Grundverständnis für die Risiken im Bereich Informationssicherheit gefordert. / Allianz für Cyber-Sicherheit Nur […]
12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz
Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten Digital Shadows entlarvt in einem neuem […]
Kaum Fortschritt bei der Umsetzung der Datenschutz-Grundverordnung
Leitfaden: „ePrivacy und Digital Analytics & Optimiziation“ & „Machine Learning und die Transparenzanforderungen der DS-GVO“ + Nur ein Viertel der Unternehmen ist bereits DS-GVO-konform + […]
Immer mehr Angriffe auf Kundenkonten bei Finanzdienstleistern
„State of the Internet“-Sicherheitsbericht von Akamai + Der neueste „State of the Internet“-Sicherheitsbericht zeigt, dass böswillige Anmeldeversuche weltweit zunehmen: So hat allein Akamai über 8,3 […]
Verizon 2018 Payment Security Report: Einhaltung der Richtlinien für Zahlungssicherheit erstmals seit sechs Jahren rückläufig
Zentrale Ergebnisse des Verizon 2018 Payment Security Reports sind: Die vollständige Einhaltung des Payment Card Industry Data Security Standard (PCI DSS) sinkt erstmals seit sechs […]
IT-Sicherheit ist auch für KMUs bezahlbar
Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem neuen Gerät auch ein neuer Angriffspunkt in den Betrieb. Viele kleine Unternehmen sind überfordert […]