Ransomware-Angriffe auf Unternehmen mehr als vervierfacht

Malwarebytes, Anbieter von Lösungen zur Abwehr von Malware-Bedrohungen, hat sich in einem aktuellen Report zu Cybercrime-Taktiken und -Techniken speziell dem Thema Ransomware gewidmet. Laut dem Bericht sind Ransomware-Angriffe auf Unternehmen im Jahresvergleich um 363 Prozent angesteigen. Allein vom ersten auf das zweite Quartal haben Angriffe mit Erpressersoftware auf deutsche Unternehmen sich...

Weiterlesen

Versiegelte Infrastrukturen

Rund ein Viertel aller Daten, die in die Cloud wandern, sind vertraulich – das ist dem McAfee Cloud Adoption and Risk Report 2019 zu entnehmen. Damit stellt sich auch die dringliche Frage nach Datenschutz und -sicherheit. Gerade personenbezogene Daten sind sensibel und weisen einen besonderen Schutzbedarf auf. Moderne Cloud-Anwendungen erfordern einen rechtssicheren Umgang mit diesen...

Weiterlesen

Schneller aus der Krise

Zu den Katastrophen, die einen RZ-Betrieb unterbrechen könnten, zählen technische Notfälle wie der Ausfall kritischer Infrastrukturkomponenten, Cyberangriffe wie etwa DDoS-Attacken, aber auch Naturkatastrophen, Entführungen und Angriffe auf Leib und Leben der Mitarbeiter. Ein CEM-System (Critical-Event-Management) arbeitet bei solchen Ereignissen die in Notfallplänen definierten Workflows...

Weiterlesen

Endpoint-Management trifft Endpoint-Security

Im Sommer letzten Jahres akquirierte Matrix42 den Sicherheitsspezialisten EgoSecure, damals neben enSilo einer der Matrix42-Security-Partner. Damit erweiterte der Frankfurter Workspace-Management-Anbieter seine Positionierung deutlich in Richtung Endpoint Security und rückte in ISGs Security-Report für Deutschland im DLP-Segment (Data Leakage Prevention) sogar in den Leader-Quadranten auf....

Weiterlesen

Zielscheibe Unternehmensnetz

Cyberkriminelle werden immer kreativer und entwickeln immer anspruchsvollere Methoden, um Angriffe auf Rechenzentren von Unternehmen auszuführen. Blueliv, spezialisiert auf Threat-Intelligence-Lösungen, liefert in seinem jüngsten Jahresbericht eine umfassende Analyse der aktuellen Bedrohungslandschaft und Angreifergruppen. Der Werkzeugsatz der Angreifer reicht von Phishing über Banking-Trojaner...

Weiterlesen

Die Folgen der BSI-Vorgabe meistern

Die neue Empfehlung zum Mindestabstand redundanter Rechenzentren des BSI stellt Unternehmen vor neue Herausforderungen: Die Latenz zwischen den Rechenzentren wird beim neuen Mindestabstand von 200 Kilometern zu hoch, um Unternehmen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen System­ausfälle, logische Fehler und Ransomware-Angriffe zu schützen. Unternehmen benötigen also neue...

Weiterlesen

Kühle Rechner hinter Gittern

Die digitale Wirtschaft muss benötigte Applikationen und Cloud-Services jederzeit abrufen können. Dies erfordert hochverfügbare und solide abgesicherte Rechenzentren. Die Hochverfügbarkeit hat dabei zwei Dimensionen: eine technische und eine organisatorische. Denn die besten Redundanzmechanismen stoßen an Grenzen, wenn die Prozesse für den Störfall nicht ebenfalls mit hoher Verlässlichkeit...

Weiterlesen

Geschützte Daten am mobilen Arbeitsplatz

Der Arbeitsplatz der Zukunft und mobiles Arbeiten entwickeln sich für Unternehmen zu einer Kernthematik am Arbeitsmarkt. Neue Technologien sichern die Produktivität teils weltweit verteilter Teams. Die unkomplizierte, standortunabhängige Verfügbarkeit von Daten und deren Sicherheit spielt hier eine entscheidende Rolle. Dank mobiler Speicherlösungen haben Mitarbeiter heute praktisch jederzeit...

Weiterlesen

Schutzschild für Industrieanlagen

Das Schwachstellen-Management ist ein Kernbestandteil der Sicherheit in der IT-Welt. Umso unverständlicher ist es, dass Hersteller von Industrieanlagen nur äußerst zögerlich ein effizientes Vulnerability-Management implementieren. Die Betreiber begeben sich damit in Gefahr, zum Ziel massiver Angriffe zu werden. Für den zuverlässigen Infrastrukturbetrieb hat sich in der IT-Welt längst das...

Weiterlesen

Daten effizienter finden

Viele Unternehmen investieren in die Implementierung und die Optimierung von automatisierten Lösungen zur Datenklassifikation. Da die manuelle Klassifikation von Daten zeitaufwendig und fehleranfällig ist, stellt dies einen wichtigen Schritt hin zu einer effektiven IT-Sicherheit dar. Deshalb ist es umso ärgerlicher für IT-Sicherheitsabteilungen, wenn die Datenklassifikation keine präzisen...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen