Betrugsfall Video-Ident-Verfahren

Betrugsfall Video-Ident-Verfahren

Aktuell warnt unter anderem die Postbank vor Betrügern. Demnach werde das oft von Banken, Telekommunikationsunternehmen und Versicherungen verwendete Video-Ident-Verfahren genutzt, um in falschem Namen ein Bankkonto einzurichten. Der Kunde muss dabei nicht physisch zur Identifikation anwesend sein, sondern zeigt sich via Videochat einem Mitarbeiter des Anbieters mit seinem Personalausweis. In der Folge verwenden die Betrüger […]

Cybercrime ist Sicherheitsrisiko Nummer eins und muss Chefsache sein

Cybercrime ist Sicherheitsrisiko Nummer eins und muss Chefsache sein

Anfang letzter Woche stellte die Tochter des Versicherungskonzerns Allianz, AGCS (Allianz Global Corporate & Specialty) ihr neues „Risikobarometer“ vor. Dieses erscheint zum neunten Mal in Folge – Grundlage ist eine Befragung unter mehr als 2.700 Risikoexperten aus über 100 Ländern bezüglich der wichtigsten Bedrohungen für Unternehmen. Die Studie zeigt, dass Cybervorfälle erstmals das wichtigste Geschäftsrisiko […]

Thycotic optimiert Portal für Third-Party-Integrationen in seine PAM-Lösung

Thycotic optimiert Portal für Third-Party-Integrationen in seine PAM-Lösung

Mit seinem neuen „Integrations-Center“ bietet der Spezialist für Privileged-Access-Management Thycotic seinen Kunden ab sofort einen effektiven Überblick über alle verfügbaren Drittanbieter-Integrationen und vereinfacht so den Zugang zu allen relevanten Informationen der Integrationspartner. Insgesamt umfasst das Programm elf Technologie-Kategorien und über 90 Integrationen, unter anderem mit IBM, Splunk oder Servicenow. Privileged-Access-Management (PAM) ist für Unternehmen eine […]

Phishing-E-Mails mit Lockangeboten und Sicherheitsmeldungen sind am erfolgreichsten

Phishing-E-Mails mit Lockangeboten und Sicherheitsmeldungen sind am erfolgreichsten

Der Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing-Simulationen, KnowBe4, veröffentlicht die Ergebnisse seines Q4-2019-Phishing-Reports. Das Resultat zeigt auf, dass simulierte Phishing-Tests mit einer dringenden Nachricht zur sofortigen Überprüfung eines Passworts am effektivsten waren, denn 39 Prozent der Benutzer fielen darauf herein. Social-Media-Nachrichten sind ein weiterer Bereich, der beim Phishing effektiv ist. Bei […]

Fehler in öffentlichen Clouds haben weitreichende Folgen für Unternehmen

Fehler in öffentlichen Clouds haben weitreichende Folgen für Unternehmen

Öffentliche Clouds sind beliebt, um die stetig wachsenden Datenmengen zu verwalten. Für einen optimalen Schutz dieser Daten müssen Anbieter und Nutzer aber gleichermaßen ihren Sicherheitsrollen gerecht werden. Sophos hat sich Cyberangriffe auf Cloudplattformen mitsamt den Auswirkungen auf Unternehmen genauer angesehen. Wer ist für die Sicherheit öffentlicher Clouds verantwortlich? Wenn man mit Cloudprovidern wie Amazon-Web-Services (AWS), […]

Stormshield intensiviert seinen Fokus auf den Schutz von kritischen OT- und IT-Umgebungen

Stormshield intensiviert seinen Fokus auf den Schutz von kritischen OT- und IT-Umgebungen

Bestärkt durch sein solides, über dem Marktdurchschnitt liegendes Wachstum, verfeinert der Sicherheitshersteller Stormshield seine strategische Ausrichtung mit dem Ziel, zum europäischen Cybersicherheits-Bezugspunkt im Umfeld kritischer Infrastrukturen, sensibler Daten und Industrieumgebungen zu werden. Diese Ankündigung ist der Gipfelpunkt der Arbeit der letzten zwei Jahre zur Vorbereitung dieser Evolution. Die neue Ausrichtung des Herstellers ist das Ergebnis […]

Vertriebspartnerschaft für mehr E-Mail-Sicherheit

Vertriebspartnerschaft für mehr E-Mail-Sicherheit

Der digitale Posteingang zählt zu einem der größten Einfallstore für Cyberangriffe und Malware. Um effektiv und vor allem sicher per E-Mail mit Kunden kommunizieren zu können, müssen Unternehmen daher entsprechende Sicherheitsmaßnahmen ergreifen. Die Verschlüsselungslösungen von Seppmail, mit denen sich E-Mails digital verschlüsseln und signieren lassen, bieten einen umfassenden Schutz. Aus diesem Grund hat das IT-Systemhaus […]

Ransomware infiltriert Remote-Access-VPNs

Ransomware infiltriert Remote-Access-VPNs

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des jüngsten Sodinokibi-Ransomware-Angriffs auf Travelex, der das Remote-Access-VPN-System als Einfallstor verwendete. Aufgrund eines ungepatchten VPN-Servers gelang es den Angreifern, das IT-System der englischen Devisengesellschaft bereits am Neujahrsabend stillzulegen. Da zunehmend Angriffe über VPNs erfolgen, wirft das Zscaler-Team einen Blick auf die Vorgehensweise. Remote-Access-VPNs sind bereits seit 30 Jahren […]

Störung der Betriebsabläufe von Unternehmen als Hauptziel für Hacker

Störung der Betriebsabläufe von Unternehmen als Hauptziel für Hacker

Der Services-Cyber-Front-Lines-Report von Crowdstrike gibt aufschlussreiche Einblicke in zahlreiche Incident-Response-Fälle aus dem vergangenen Jahr und teilt Erkenntnisse, die für 2020 und kommende Jahre von Bedeutung sind. Er identifiziert zudem neue Angriffsmethoden und Herausforderungen und bietet Empfehlungen für Unternehmen, die ihre Reaktionsfähigkeit bei Sicherheitsverletzungen verbessern möchten. Mit Verweis auf das MITRE-ATT&CK-Framework analysiert der Report zahlreiche Incident-Response-Fälle aus verschiedenen Ländern und […]

1 2 3 111