Krisenkommunikation beim Datenklau
Krisenkommunikation beim Datenklau

Daten-GAU Datenklau – so gelingt die Krisenkommunikation. Der Albtraum für jedes Unternehmen: eine Cyberattacke hat zu einem Datendiebstahl geführt. Wie lässt sich dieses Worst-Case-Szenario, ganz abgesehen vom finanziellen und materiellen Schaden, in Sachen Kommunikation überstehen, ohne Kunden oder Aktionäre zu verlieren? Sophos und Associate Professor Jason R.C. Nurse von der Universität Kent haben in einer Diskussion wichtige Antworten sowie einen Leitfaden zu dieser essentiellen Frage entwickelt. Wenn der GAU in Sachen IT-Security eingetreten ist und Cyberkriminelle große Mengen Unternehmensdaten entwenden…

Mehr lesen

Zugangsdaten-Missbrauch verdoppelt sich

F5-Studie: Vorfälle mit Zugangsdaten seit 2016 verdoppelt. Credential Stuffing Report untersucht umfassend Missbrauch von Anmeldedaten. Die Anzahl der jährlichen Vorfälle im Zusammenhang mit Zugangsdaten hat sich von 2016 bis 2020 fast verdoppelt. Das zeigt der aktuelle Credential Stuffing Report von F5. Die umfangreichste Studie ihrer Art verzeichnete im gleichen Zeitraum einen Rückgang der Anzahl gestohlener Anmeldedaten um 46 Prozent. Die durchschnittliche Datenmenge sank von 63 Millionen Datensätzen im Jahr 2016 auf 17 Millionen im vergangenen Jahr. Die mittlere Größe stieg…

Mehr lesen

Datenzentrierte Sicherheit in der Multi-Cloud
Datenzentrierung Multi-Cloud

Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die…

Mehr lesen

Emotet-Takedown zeigt Wirkung
Emotet-Takedown zeigt Wirkung

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es ruhiger als zuvor. Wie Unternehmen die Verschnaufpause jetzt nutzen sollten. Emotet ist seit dem international koordinierten Takedown der Command- und Control-Server der Allzweckwaffe des Cybercrime vorläufig lahmgelegt – das zeigt eine aktuelle Auswertung von G DATA CyberDefense. Die Aktion der Strafverfolgungsbehörden vor zwei Wochen hatte weltweit für Aufsehen gesorgt. G DATA beobachtet Emotet seit Jahren intensiv, um seine Kunden bestmöglich zu schützen. „Der…

Mehr lesen

KMU-Investitionen in IT-Sicherheit 
KMU-Investitionen in IT-Sicherheit 

So investieren KMU aktuell in IT-Sicherheit. Das berichtet eine neue ESET-Studie. Die Investitionsbereitschaft der Unternehmen im Bereich IT-Security und Digitalisierung nimmt trotz Pandemie 2021 an Fahrt auf. Die Digitalisierung der Wirtschaft läuft auf Hochtouren, es wird so stark investiert wie nie zuvor. Aber welche Rolle spielt dabei die IT-Security: Verharren Unternehmen im Status quo oder nehmen sie die Herausforderung der sich verändernden Marktsituation durch Corona nachhaltig an? Der IT-Sicherheitshersteller ESET ging dieser Frage in einer repräsentativen Umfrage in Deutschland,…

Mehr lesen

Unsichere IoT-Video-Türklingeln

Softwarefehler bei IoT-Video-Türklingeln können für unberechtigte Zugriffe und Kontrolle sorgen. Entwickler, Hersteller und Plattformanbieter sind gemeinsam in der Sicherheitspflicht.  Video-Türklingeln zur Selbstmontage, wie sie auch von immer verfügbaren KMUs genutzt werden, können von Hackern unter ihre Kontrolle gebracht werden. Fehler beim Entwickeln der IoT-Systeme haben dann unerwartete Konsequenzen. Angegriffene Systeme verletzen unter Umständen die Privatsphäre, die sie eigentlich beschützen sollen. Nur die Zusammenarbeit von Sicherheitsexperten, Plattformentwicklern und Produktherstellern sichert digitale Sprechanlagen. Cloudbasierte Video-Sprechanlagen Über cloudbasierte Video-Sprechanlagen wie LifeShield reden…

Mehr lesen

Abhilfe gegen Diebstahl sensibler Daten
Sensible Daten geistiges eigentum

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums. Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils. Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreichem Diebstahl geschäftskritischer Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Größenordnungen besser darauf vorbereitet sind, geschäftskritische Daten zu schützen….

Mehr lesen

Avast: 5,9 Millionen Emotet-Angriffe abgewehrt
Avast Emotet Ransomware

Diese Woche konnten Strafverfolgungsbehörden aus aller Welt das Emotet-Botnet erfolgreich außer Gefecht setzen. Allein Avast, ein führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat nach eigenen Angaben im Jahr 2020 mehr als 5,9 Millionen Emotet-Angriffe auf seine Nutzer weltweit blockiert. In einer der bisher größten und effektivsten globalen Takedown-Operationen übernahmen Polizeibehörden aus Kanada, Frankreich, Deutschland, Litauen, den Niederlanden, der Ukraine, dem Vereinigten Königreich und den USA, koordiniert von Europol und Eurojust, die Kontrolle über die Server von…

Mehr lesen

Cyberkriminellen voraus sein
Cyber Security Strategie Cyberkriminelle

Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus zu sein. Ein Plädoyer für den Aufbau einer langfristigen Strategie für Cybersicherheit. Kein Wunder – sind viele CISOs und CIOs hauptsächlich damit beschäftigt, die im jeweiligen Moment stattfindenden Angriffe abzuwehren, anstatt sich die permanent weiterentwickelnde Bedrohungslandschaft auf lange Sicht hin anzusehen. Mit einer umfassenden und langfristigen Cybersicherheitsstrategie wären Unternehmen deutlich…

Mehr lesen

Cyber-Versicherungen in 2021
Cyber-Versicherungen

Cyber-Versicherungen: Während der Pandemie ist die Zahl von Cyberangriffen rapide angestiegen – ein besonders großes Risiko dabei ist Ransomware. Opfer der erpresserischen Software, die zuvor verschlüsselte, oftmals sensible Informationen erst gegen ein Lösegeld wieder freigibt, werden dabei sowohl Privatpersonen als auch öffentliche Einrichtungen oder Krankenhäuser. Dementsprechend steigt die Nachfrage nach Cyber-Versicherungen, zugleich aber auch die Schadenquote für Versicherer. René Schoenauer, Director Product Marketing EMEA bei Guidewire Software, dazu, wie die Versicherungsbranche 2021 diesen Entwicklungen Herr werden kann. Mehr Einfallstore…

Mehr lesen

GermanEnglish