Was ist eine Cyber‑Versicherung?
Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen - allerdings nur bei richtiger Anwendung.
Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen - allerdings nur bei richtiger Anwendung.
Die Bedrohungen für Internetnutzer nehmen in ihrer Quantität, Komplexität und Vielfältigkeit stetig zu. Eine Art von Malware, die sich hierbei immer wieder großer Beliebtheit unter Angreifern erfreut, ist die sogenannte Ransomware.
In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.
Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.
Suchmaschinenoptimierung ist ein wesentlicher Bestandteil der Online-Marketing-Strategie, doch meistens mit einem schlechten Image in der Öffentlichkeit behaftet, vor allem im Zuge des Missbrauchs von Optimierungstechniken durch Malware-Autoren und anderen schlimmen Fingern (Stichwort: Black Hat SEO oder BSHEO).
Nicht erst durch die Einführung des Welt Backup Tages soll die Wichtigkeit des Sicherns digitaler Daten in den Fokus der Aufmerksamkeit aller Anwender gerückt werden. Meine Erfahrung aus 15 Jahren der professionellen Arbeit mit Computern sagen mir, dass diese Aufmerksamkeit mehr denn je höchst notwendig ist, sich viele aber vor dem „Ungetüm Backup“ fürchten.
Schwachstellen in Software und Hardware sind ein wichtiges Thema in der Auseinandersetzung mit IT-Sicherheit. Wie ihr in unserem Bericht über die Bedrohungstrends für Unternehmen im Jahr 2015 nachlesen könnt, zählen Sicherheitslücken zu den zentralen Bedrohungen in diesem Jahr.
Auch wenn ich bislang nie das Vergnügen hatte, in einer IT-Abteilung zu arbeiten, habe ich in Unternehmen immer eng mit den Mitarbeitern aus dem Bereich zusammengearbeitet. Denn beim Thema der Umsetzung von firmeninternen Sicherheitsmaßnahmen werden sie zu den besten Verbündeten.
Über die Jahre hinweg haben wir so einige Bedrohungen für virtuell gespeicherte oder übers Netz versendete Daten gesehen. Vor diesem Hintergrund und mit Blick auf die steigende Verbreitung von Kryptowährungen wie Bitcoins wollen wir euch in diesem Artikel ein paar Tipps an die Hand geben, wie ihr eure digitalen Geldbeutel vor Gaunern schützen könnt.
Wenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.
Mal ganz ehrlich, wer ist der Meinung, dass OS X und iOS die derzeit gefährdetsten Betriebssysteme sind? Nun, ich kann es auch nicht glauben, auch wenn ich in den letzten Jahren immer wieder eine Menge Hass-Nachrichten erhielt, wenn ich darauf hingewiesen habe, dass Apples Betriebssysteme nicht unverwundbar sind.
Seit ein paar Tagen sorgt Superfish für einigen Ärger im Netz. Denn diese schlecht durchdachte Software wurde auf einigen Lenovo-Rechnern vorinstalliert mitgeliefert und gefährdet auf Microsoft Windows Computern die Sicherheit. Doch die Aufregung ist in manchen Fällen unbegründet.
In Nachrichten rund ums Thema Internetsicherheit ist oftmals die Rede von Schwachstellen und Exploits, doch einige Nutzer können vor allem mit letzterem Begriff nicht viel anfangen. Deshalb erklären wir euch in diesem Artikel alles, was ihr darüber wissen müsst und beseitigen hoffentlich alle Unklarheiten.
Der heutige Dienstag wurde zum Safer Internet Day erklärt – ein Tag für alle von uns, an dem es um die Frage geht, wie wir das Internet gemeinsam zu einem besseren Ort machen können. Ein nobles Ziel, das wir von WeLiveSecurity natürlich unterstützen.
Haltet euch fest, denn heute geht es um eine der verrücktesten und bizarrsten Hacker-Geschichten, die ich jemals gehört habe – zumindest außerhalb der Kinosäle. Im Jahr 2012 übte ein Blackhat-Hacker eine Menge Druck auf die japanische Polizei aus, indem er Mordabsichten und andere Androhungen bekundete.
Forscher des Sicherheitsunternehmens Qualys haben eine schwerwiegende Schwachstelle in der glibc-Bibliothek von Linux entdeckt. Die Sicherheitslücke erlaubt Angreifern, ohne direkten Zugriff auf das System die Kontrolle zu übernehmen.
Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich?
Vom Jäger zum Gejagten – so könnte man den jüngsten Vorfall in der Szene um die Hacker von Lizard Squad beschreiben. Die Gruppe, die Ende letzten Jahres den Zorn von Playstation und Xbox Spielern weltweit auf sich zog, indem sie das Sony Playstation Network und Xbox Live per DDoS Attacke lahmlegte, ist nun selbst Opfer eines Hackerangriffs geworden.
Den Begriff „Internetkriminalität“ kann man auf sehr unterschiedliche Weise definieren, aber wie auch immer man ihn bestimmt, in zwei Punkten sind wir uns mit Sicherheit alle einig: 1. Es gibt zu viel davon und 2. Wir müssen mehr tun, um die Kriminellen abzuschrecken.
Alles begann mit einer scheinbar harmlosen Frage, die ein Nutzer in unserem ESET Security Forum gestellt hat: „Brauche ich wirklich ein Antiviren-Programm für meine Linux-Distributionen?“ So simpel die Frage auch klingt, die Antwort darauf ist etwas komplizierter als ein einfaches Ja oder Nein.