Computer-Lasttest zwingt deutsche Finanzämter in die Knie

Symbolbild: Pixabay

In Deutschland sind die Rechner vieler Finanzämter nach einer technischen Panne offenbar tagelang ausser Gefecht gesetzt. Gemäss einer Mitteilung des Landesamtes für Steuern in Hannover ist das zentrale Rechenzentrum für die 141 Finanzämter in Norddeutschland im Zuge eines routinemässigen Lasttest heruntergefahren.

Eset entdeckt gefälschte Apps für Kryptowährungen in Google Play

Krypto-Währungen: Eset findet gefälschte App im Google Play (Bild: Pixabay)

Die Kryptowährung Bitcoin hat in den vergangenen Tagen ihren höchsten Stand seit September 2018 erreicht. Diesen Aufschwung haben offenbar auch Cyberkriminelle bemerkt und verstärken ihre Aktivitäten in diesem Bereich. Dies belegen auch Erkenntnisse von Eset-Forschern, die in Google Play gefälschte und schädliche Apps für Kryptowährungen entdeckt haben.

Fortinet zeichnet UMB als Swiss Partner of the Year aus

V.l.n.r.: Stephanie Schläpfer, Channel Account Manager Fortinet - Yanick Ulrich, Senior Netzwerk & Security Engineer UMB - Philipp Knecht, Senior Netzwerk & Security Engineer UMB - Patrick Omar Zuber, Netzwerk & Security Engineer UMB - Silvan Jurt, Teamleader Netzwerk Operations UMB - Franz Kaiser, Country Manager Fortinet Switzerland - Marc Binggeli, Channel Account Manager Fortinet Switzerland (Bild: zVg)

Die Schweizer IT-Dienstleisterin UMB mit Zentrale in Cham ist von der kalifornischen IT-Security-Spezialistin Fortinet als "Swiss Partner of the Year" ausgezeichnet werden. Fortinet entwickelt unter anderem Firewalls, Antivirenprogramme und Lösungen für Intrusion Detection und Endpunktsicherheit.

Cyber-Angriffsflächen dehnen sich immer weiter aus

Symbolbild: Shutterstock

Cyberkriminelle gehen immer intensiver und ausgefeilter gegen Unternehmen vor. Die Verteidigung wird angesichts der vielschichtigen Cyberbedrohungen immer aufwändiger, denn die Bedrohungslandschaft unterliegt einem ständigen Wandel. Blueliv, spezialisiert auf Threat-Intelligence-Lösungen, liefert in seinem jüngsten Jahresbericht 2018/2019 eine Analyse der Cyberbedrohungslandschaft der letzten zwölf Monate.

Passwörter für Googles G-Suite 14 Jahre lang im Klartext gespeichert

Symbolbild: Flickr

Der US-Internetgigant Google hat bekannt gegeben, dass die Passwörter etlicher Nutzer*innen des Unternehmensangebots G Suite über 14 Jahre lang im Klartext auf internen Servern von Google gespeichert waren. Wie viele Konten genau davon betroffen sind, teilte die Alphabet-Tochter nicht mit.

SAP-Trendumfrage: IT-Sicherheit zwischen Wunsch und Wirklichkeit

Symbolbild: Pixabay/CCO

Die "Deutschsprachige SAP-Anwendergruppe" (DSAG) hat kürzlich einen ausgewählten Kreis von Mitgliedern, darunter auch Unternehmen aus der Schweiz, erneut zum Thema SAP-Sicherheit befragt. Die Umfrage brachte unter anderem die Erkenntnis: Security by default, Security by design und Security Management Tools sind dringend erforderlich und SAP muss entscheidend dazu beitragen.

Nach Datenpannen: Furcht schadet Aktienkurs

Hacker: Reaktion auf Angriff zeigt Wirkung (Foto: TheDigitalArtist, pixabay.com)

Nach einem Datenleck ist es vor allem Furcht, die für Unternehmen zum Problem werden kann. Das haben Forscher der Binghamton University, State University of New York herausgefunden. Denn bei einer furchtsamen Reaktion sorgt sich die Börse eher um das Ausmass der Datenpanne, was dann dem Kurs schadet. Wut dagegen schadet kaum. Die Reaktion der Börse zeigt somit Parallelen zu dem, was die Forscher bei Konsumenten beobachtet haben.

Account Takeover-Angriffe: Office 365-Konten schützen

Office 365 findet nicht nur bei Anwendern grossen Zuspruch, sondern auch bei Hackern (Bild: Archiv)

Die feindliche Übernahme von Konten durch Hacker ist eine der am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit. Bei diesen Angriffen nutzen Cyberkriminelle häufig Markenimitation, Social Engineering und Phishing, um Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren Kriminelle die internen Unternehmensaktivitäten aus, um anschliessend weitere Angriffe zu starten.

Seiten

IT-Security abonnieren