Suche
-
Wenn auch nur selten, aber sicherlich jeder hat schon einmal von Reverse Engineering gehört, ob im Bereich Wirtschaftsspionage oder Cybersicherheit. Was macht dieses Feld aus und was verstehen wir unter Reverse Engineering?
-
[…] Jahr. In dieser Schadenserfassung werden allerdings nur Delikte in Bezug auf Computerbetrug und Betrug mit Zugangsberechtigung zu Kommunikationsdiensten berücksichtigt. Das bedeutet, dass der tatsächlich monetäre Gesamtschaden von Cybercrime-Delikten deutlich höher zu schätzen ist. Die hohe Dunkelziffer der Cybercrime-Delikte wird in den Studien nicht berücksichtigt. Die Dunkelziffer umfasst zu einem nicht erkannte Fälle von Computerkriminalität […]
-
Die Bedrohung durch Ransomware-Angriffe wächst. Aus dem Ransomware-Report 2022 geht hervor, dass sich der Anteil der betroffenen Unternehmen fast verdoppelt hat. Wir zeigen, warum sich Ransomware-Angriffe weiter häufen und welche Gegenmaßnahmen getroffen werden können.
-
[…] „keine neuen Befugnisse“ an, sondern nur den Erhalt ihrer Ermittlungsbefugnisse. Die Tatsachen strafen die Konferenzteilnehmer aber Lügen. Im Rahmen eben des genannten Treffens wurde auch die UN Cybercrime Convention angesprochen. Deren Ziel ist die massive Erleichterung der grenzüberschreitenden Strafverfolgung. Laut der Grundrechts-NGO Epicenter Works sei unter anderem geplant, „die Datenzugriffsmöglichkeiten für Strafverfolgungsbehörden durch weltweite […]
-
Ein Ransomware-Angriff ist trotz bekannter, anhaltender Bedrohungslage sowie entsprechenden Maßnahmen weiterhin für viele Unternehmen existenzbedrohend. Neben technischen Maßnahmen fehlt es oft auch an der Planung und Übung eines Notfalls. Dabei kann eine gute Notfallplanung den Schaden deutlich reduzieren.
-
Das Thema Digitalisierung durchdringt zunehmend alle Lebens- und Wirtschaftsbereiche. Mit diesem geht einher, dass viele Geräte „smart“ gemacht werden. Abseits davon, dass der Nutzen einiger Produkte zumindest fragwürdig ist, vergrößert sich auch die Angriffsfläche, was insbesondere Kriminelle auf den Plan ruft.
-
Immer mehr Anwendungen werden von der klassischen lokalen IT in die Cloud verlagert. Lösungen mittels Software as a Service (SaaS) bieten die Vorteile, von überall aus erreichbar zu sein und einen geringen administrativen Aufwand zu erzeugen. Der einfache Zugriff auf interne Informationen hat aber auch seine Tücken.
-
Gestern fand unser Webinar zum Thema „ECSM: Erste Hilfe im IT-Sicherheitsvorfall“ statt. Vielen Dank nochmal an dieser Stelle für das enorme Interesse. Aufgrund der hohen Teilnehmerzahl gelang es uns leider nicht, alle Fragen im Webinar zu beantworten. Dieser Artikel behandelt daher noch einige offene Themen.
-
Bei einem IT-Sicherheitsvorfall stellt sich immer die Frage, welche Geräte oder Daten relevant und zu sichern sind. Je nach Einsatzlage, ob z.B. Einzelplatzrechner oder ein großes Unternehmensnetzwerk, kommt es auf verschiedene Faktoren an, welche die Entscheidung beeinflussen.
-
Auch in der Cloud braucht es Administratoren, welche die Systeme und Services konfigurieren und verwalten. Im Gegensatz zu klassischen, lokalen IT-Systemen kommen Cloudlösungen oft bereits mit einer guten Rechteverwaltung daher. Doch auch über administrative Konten gilt es, den Überblick zu behalten. Wie ein sogenanntes Privileged Identity Management umgesetzt werden kann, zeigt der folgende Artikel am […]