Suche

Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst | Kaspersky-Report

CybercrimeCyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche hervor.

Zusammenarbeit: pirobase imperia gmbh und Advellence Solutions AG

Die pirobase imperia gmbh bietet hochwertige und individuell angepasste Software-Lösungen für Content Management Systems (CMS) und Product Information Management Systems (PIM) an. Ab sofort setzt auch die Advellence Solutions AG, ein führender IT-Dienstleister und -Anbieter aus der Schweiz, auf das Knowhow des Kölner Softwareentwicklers.

Neuer Höchststand bei Android-Sicherheitslücken

Android Sicherheitslücken350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt.

Angreifer am Endgerät abblocken

BizzTrust auf Nexus 4Jedes zweite deutsche Unternehmen ist von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Denn: Immer raffiniertere Cyberattacken und die wachsende Zahl mobiler Geräte erleichtern Kriminellen den Zugang zu den Firmendaten. Herkömmliche Sicherheitsmechanismen sind zunehmend machtlos. Unternehmen brauchen daher völlig neue Sicherheitskonzepte. Rohde & Schwarz Cybersecurity bietet proaktive Lösungen, die nicht nur auf Angriffe reagieren, sondern diese bereits frühzeitig verhindern.

Return on Security Investment in der IT (RoSI) | Probleme und Chancen

ROIDieser Artikel beschreibt die Herausforderungen in der Anwendung des Return on Security Investment in der IT (RoSI) bei der Durchführung von IT-Sicherheitsinvestitionen. Es zeigt Parallelen und Differenzen zum klassischen Return-on-Investment-Modell (ROI) auf, beschreibt diese und bietet Lösungsansätze. Des Weiteren liegt ein Fokus auf Datensicherheit im Allgemeinen und deren Wichtigkeit innerhalb eines Unternehmens in Bezug auf Risikoeinschätzungen. Ein Beitrag von Remigiusz Plath und Christoph Steens, BearingPoint.

Anzeige
Anzeige