Digitale Risiken der Bundestagswahl

Digitale Risiken der Bundestagswahl

Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen […]

Umfassendes Sicherheitskonzept für das IoT schaffen

Umfassendes Sicherheitskonzept für das IoT schaffen

Sicherheitsbedenken sind für die Industrie der größte Hemmschuh bei der Umsetzung von IoT-Projekten, so das Ergebnis einer aktuellen Studie von Ernst & Young in Zusammenarbeit mit Bitkom Research. Das ist nicht verwunderlich, denn schließlich geht es bei der Vernetzung von Maschinen um hochsensible Daten. Cyberkriminelle könnten damit wertvolle Geschäftsgeheimnisse ausspionieren oder die Produktion sabotieren. Mit […]

Neuer Player im Cloud-Security-Markt

Neuer Player im Cloud-Security-Markt

Der Anbieter einer innovativen Cyber-Security-Lösung, Variti International, hat seine Europa-Expansion erfolgreich gestartet. Für den Aus- und Aufbau von Variti in Europa wurde Christian Sauer zum Operational Director Europe ernannt. Die Schwerpunkte seiner Aufgabe liegen im Bereich Sales und Business-Development, strategische Partner-Akquise, Gewinnung von ISP- und Cloud-Partnerschaften sowie gezielten Endkunden-Programmen. Variti International hat mit seiner „Active Bot […]

Mit jedem IoT-Device steigt die Gefahr an DDoS-Angriffen

Mit jedem IoT-Device steigt die Gefahr an DDoS-Angriffen

Distributed-Denial of Service (DDoS) wurde einer breiten Öffentlichkeit ein Begriff, als im vergangenen Jahr über mehrere DDoS-Angriffe berichtet wurde. So legten Angreifer im Oktober 2016 die Infrastruktur des US-Unternehmens Dyn mehrere Stunden lang lahm. DDoS-Angriffe gibt es bereits seit den späten 1990er Jahren; sie sind also keine neue Bedrohung. Der Angriff auf Dyn war jedoch […]

Unternehmen wollen DDoS-Schutz vom Service-Provider

Unternehmen wollen DDoS-Schutz vom Service-Provider

Fast 40 Prozent der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet-Service-Provider (ISP). Lediglich 10 Prozent bevorzugen einen dedizierten Security-Service-Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der „2017 Executive Application & Network Security Survey von Radware“. Trotzdem […]

IT-Security sollte Teil des Risikomanagements sein

IT-Security sollte Teil des Risikomanagements sein

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai, „Reparaturkosten“ zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau […]

DDoS – die große Gefahr für E-Commerce

DDoS – die große Gefahr für E-Commerce

Aufgrund der hohen Besucherfrequenz stehen E-Commerce-Webseiten im Mittelpunkt gezielter Attacken – im Speziellen DDoS-Angriffe. Findet ein Angriff statt und ist die Webseite daraufhin nicht mehr erreichbar, können hohe Einnahme-Verluste die Folge sein. Die Kieler Sicherheitsunternehmen 8ack bietet mit dem „8ackProtect“ über ein mehrstufiges Verfahren sowie die fortwährende Überwachung der Cyberthreat-Landschaft aktiven Schutz für die gesamte […]

Cloudbasierte Web-Application-Firewall

Cloudbasierte Web-Application-Firewall

Der Anbieter aus Deutschland für die neue cloudbasierte Web-Application-Firewall (WAF) zum Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet, Net Wächter, hat seine Online-Anfragen und Testaccount-Nutzer der ersten zwei Monate analysiert. Demnach ist das Interesse für Web-Application-Firewalls ein klares Businessthema: Nur 5 Prozent aller Net Wächter-Anfragen kommen von Privatpersonen, Bloggern oder Freelancern und […]

Angriffe mit Exploit-Kits nehmen wieder zu

Angriffe mit Exploit-Kits nehmen wieder zu

Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit-Kits weltweit erkannt, denn das Rig-Exploit-Kit wurde die am häufigsten vorkommende Form des Angriffs im Global-Threat-Impact-Index für April. Exploit-Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

1 2 3 5