Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!

Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden. Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Die Schwächen Ihres aktuellen Sicherheitskonzepts werden umfassend analysiert und bewertet, sowie Handlungsempfehlungen zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens entwickelt.

Kaseya, IT-Lösungsentwickler für MSPs und Unternehmenskunden, gab am 2. Juli bekannt, dass es Opfer eines Cyberangriffs wurde. Cyberkriminelle nutzten eine Sicherheitslücke in der Management Software VSA des US-amerikanischen IT-Dienstleisters aus und nahmen durch den Supply Chain Effekt Hunderte Unternehmen ins Visier. Folgen waren bis nach Schweden zu spüren, wo die Supermarkt-Kette Coop fast alle Läden schließen musste.

Welche Farbkombination aus der Parteienlandschaft nach der Bundestagswahl regieren wird, ist zwar noch unklar, aber eines scheint sicher zu sein: Desinformationskampagnen und Cyberangriffe werden den Online-Wahlkampf begleiten. Das ist zumindest die Überzeugung von Arne Schönbohm, dem Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Doch was ist dran an den Befürchtungen einer Manipulation der Bundestagswahl und wie sicher ist die Bundestagswahl 2021?

Bestandteil der 2018 eingeführten EU-Datenschutzgrundverordnung ist die Pflicht, Datensicherheitsverletzungen der zuständigen Behörde zu melden. Bei vielen Unternehmen herrscht bis heute Unklarheit darüber, welche Cyberangriffe und Vorfälle in der IT Security tatsächlich meldepflichtig sind. Dieser Artikel gibt 18 Beispiele zu Datensicherheitsverletzungen, die in der Praxis vorkommen und meldepflichtig sind.

Künstliche Intelligenz – eines der Schlagworte der IT in den letzten Jahren. In welche Richtung entwickelt sich die Künstliche Intelligenz eigentlich? Sind KI-Investitionen zum jetzigen Zeitpunkt sinnvoll oder haben Unternehmen, die noch keine KI-Anwendungen einsetzen, den Zug bereits verpasst? Gehen von der KI eventuell sogar Risiken für die IT Security aus oder ist die Künstliche Intelligenz - im Gegenteil - sogar eine Bereicherung für die Sicherheit?

Mit dem Bankingtrojaner Bizarro ist ein Schädling unterwegs, der durch raffiniertes Social Engineering Zugangsdaten zum Online-Banking abgreift. Dabei ist Bizarro nicht der einzige Bankingtrojaner, dessen Verbreitung im ersten Halbjahr 2021 steil nach oben geht. Flankiert wird die Malware von Flubot – einer weiteren Schadsoftware, die Smartphones und Tablets ins Visier nimmt. Wir zeigen Ihnen, auf welchen Wegen die aktuellen Bankingtrojaner an Ihre Daten gelangen wollen und geben Ihnen Tipps, wie Sie sich vor den Cyberbedrohungen schützen können.

Die IT-Branche gehört zu einem schnelllebigen beruflichen Sektor - tausende Stellen sind daher für IT-Absolventen in den vergangenen Jahren entstanden. Arbeitgeber suchen weiter händeringend nach qualifizierten IT-Kräften. Laut einer Studie des Personaldienstleisters Robert Half finden es allerdings 90 Prozent der Personalverantwortlichen schwierig, passende Mitarbeiter zu finden. Wen suchen die Arbeitgeber besonders dringend? Welche Fachrichtung oder Spezialisierung bietet die besten Jobchancen? In diesem Beitrag gehen wir auf acht der gefragtesten IT-Jobs ein.

Ein neuer „Service“ fährt aktuell im Darknet auf der kriminellen Erfolgsspur und stellt die IT Security der Unternehmen weltweit vor eine neue Herausforderung. Ransomware-as-a-Service (RaaS) heißt der neue Trend – und kann jeden Kleinkriminellen im Handumdrehen zu einem Cybererpresser machen. Was genau Ransomware-as-a-Service ist und was diese Form der Cyberangriffe für die IT Security bedeutet, erfahren Sie in diesem Beitrag.

Innerhalb von Unternehmen kommt eine Vielzahl verschiedener Softwareplattformen zum Einsatz. Gerade für bestimmte Funktionen abseits der zentralen Systeme greifen Unternehmen gerne auf Open Source Software (OSS) zurück. Der Einsatz solcher Software hat jedoch nicht nur Vorteile. Open Source Software kann auch zu einem IT-Sicherheitsrisiko werden. Wann die Gefahr von Cyberangriffen besteht, die auf die Nutzung von Open Source Software zurückzuführen ist, ist nur ein Aspekt, der in diesem Blogbeitrag beleuchtet wird.