Cybersicherheit


14.02.2017

Was der Valentinstag und ihre WLAN-Beziehung gemeinsam haben

Was der Valentinstag und ihre WLAN-Beziehung gemeinsam habenDer Valentinstag ist nicht nur für verliebte Partner da. Er kann auch dazu verführen, andere Beziehungen auf den Prüfstand zu stellen: Etwa die zu seinem WLAN. Denn es gibt durchaus Parallelen zum zwischenmenschlichen Miteinander – sagt Shane Buckley, CEO von Xirrus.


13.02.2017

Valentinstag – mit diesen Tipps wird das Online-Dating sicherer

Valentinstag – mit diesen Tipps wird das Online-Dating sichererAm morgigen 14. Februar ist Valentinstag. Der Tag der Verliebten ist auch für diejenigen ein besonderer Tag, die noch auf der Suche nach dem Liebesglück sind. Viele versuchen es auf Online-Partnerbörsen. Leider lauern auch hier Liebesschwindler und Kontoleerer. Und die Anzahl der Phishing-E-Mails mit Valentinstag-Inhalten nehmen deutlich zu.


13.01.2017

Ransomware hat Sie heimgesucht? Das ist juristisch zu beachten!

Ransomware hat Sie heimgesucht? Das ist juristisch zu beachten!Anders als bei anderen Cyber-Angriffsszenarien informieren die Angreifer das Ransomware-Opfer über die Attacke. Doch damit sind einige nicht ganz unwichtige juristische Fragen verbunden, vor allem mit der kommenden EU-Datenschutzgrund-Verordnung. Security-Experte Andy Green von Varonis hat einen juristischen Spickzettel zusammengestellt.


09.01.2017

Sophos betont: Security-Abteilungen wehren täglich Gefahren ab

Sophos betont: Security-Abteilungen wehren täglich Gefahren abPrognosen über kommende Gefahren für die IT-Sicherheit sind gut und wichtig. Die Realität in Unternehmen besteht aber vor allem aus Alltäglichem, sagt Chester Wisniewski, Sicherheitsexperte bei IT-Security-Spezialisten Sophos. Deshalb besser auf die notwendige Basisarbeit in der IT-Sicherheit besinnen.


06.01.2017

Prognose: Avast erwartet Doxing – Datendiebstahl zum Erpressen

Prognose: Avast erwartet Doxing – Datendiebstahl zum ErpressenAvast Software erwartet in seinen Sicherheitsprognosen für 2017 ein herausforderndes Jahr für die Cybersicherheit. Hintergrund ist vor allem die stark zunehmende Verwendung von mobilen Geräten und Cloud-Anwendungen sowie der wachsende Einfluss des Internets der Dinge (IoT).


28.12.2016

Prognose: drei zentrale Herausforderungen für SaaS-Sicherheit

Prognose: drei zentrale Herausforderungen für SaaS-SicherheitBasierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt detailliert drei verschiedene Aspekte.


19.12.2016

Pure Storage IoT-Leitfaden: so werden IoT-Geräte sicher vernetzt

Pure Storage IoT-Leitfaden: so werden IoT-Geräte sicher vernetztVor knapp zwei Monaten gab es einen Denial-of-Service-Angriff auf einen Internetinfrastruktur-Anbieter, bei dem IoT-Geräte zu einem Botnet zusammengefasst wurden. Pure Storage hat deshalb zehn Tipps zum Roll-out von vernetzten Geräten in Unternehmen zusammengestellt.


Hacker zeigen uns den Weg zum unsicheren Internet der Dinge

Der DNS-Provider DynDNS wurde vergangenen Oktober von einem groß angelegten DDoS-Angriff heimgesucht. Die Attacke wurde nicht durch ein PC-Botnet verursacht, sondern von gekaperten Haushaltsgeräten und Unterhaltungselektronik. Das unsichere Internet der Dinge hinterlässt erstmals seine Visitenkarte.

Prognose: 2017 werden noch mehr IoT-Geräte angegriffen

2016 ging als das Jahr der Online-Erpressung in die Geschichte ein. Allerdings erwarten die Datensicherheitsexperten von Trend Micro in ihrer Cyber-Security-Prognose für 2017 eine Trendabflachung bei Ransomware. Stark ansteigen dürften dagegen DDoS-Angriffe auf das IoT (Internet of Things, Internet der Dinge).

Interview mit Mateso: Passwort ist und bleibt Sicherheitsrisiko

Christian Strobel, COO der auf Passwortsicherheit spezialisierten Firma Mateso: »Verschiedene Tests mit Spezialprogrammen, die die Rechenpower von Grafikkarten zur Entschlüsselung nutzen, beweisen: Viele achtstellige Passwörter lassen sich binnen Sekunden oder in wenigen Minuten erraten.«

Die Top-5 der immer noch erfolgreichsten Phishing-E-Mails

Das Cybersecurity-Unternehmen Proofpoint hat sich in seinem Jahresbericht von 2016 »The Human Factor« näher mit Phishing-E-Mails befasst. Es sind relativ altbekannte und simple Social-Engineering-Tricks, die zum Klicken auf einen E-Mail-Anhang oder einen unbekannten Link verleiten.


Alle Artikel aus:  2017  2016  2015  2014  2013