Security or Innovation?

By Amy Henderson I recently bought a house, and as many homeowners know, you should never buy a house without inspecting its foundation. A bad foundation can lead to cracks, instability, and an unsafe living environment. No matter how good the rest of the house looks, without a good foundation it’s unlivable. In order to foster innovation at […]

Source:: Cisco Security Notice

Fortinet Demonstrates Integrated Security and Threat Protection for the Connected Car of the Future at CES 2018

Fortinet Demonstrates Integrated Security and Threat Protection for the Connected Car of the Future at CES 2018

Source:: Fortinet

Fortinet Demonstrates Integrated Security and Threat Protection for the Connected Car of the Future at CES 2018

Fortinet Demonstrates Integrated Security and Threat Protection for the Connected Car of the Future at CES 2018

Source:: Fortinet

G DATA Sicherheitsprognose 2018

Unser Partner G DATA veröffentlicht zum Jahresbeginn seine 2018er Sicherheitsprognose:

IT-Sicherheitsprognosen für 2018

  • IoT stärker im Fadenkreuz:Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren.
  • Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen können. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Schädlingen zu rechnen.
  • Erpressung mit gestohlenen Daten:Datendiebstähle sind bereits seit mehreren Jahren äußerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen häufig im Darknet zum Kauf angeboten. Derzeit sehen die G DATA Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein Lösegeld einzufordern.
  • Angriffe auf Sprach-Assistenten:Immer mehr Anwender setzen auf persönliche Sprachassistenten wie Siri, Alexa & Co. Die G DATA Sicherheitsexperten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Geschäftsmodelle.
  • Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag müssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G DATA erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.
  • Bitcoin & Co. als Angriffsvektor:Der Hype um Kryptowährungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verstärkt versuchen Anwender in die Falle zu locken.

Lesen Sie hier den kompletten Artikel unseres Partners G DATA.

Für die Betrachtung und Revision Ihres Sicherheitskonzeptes stehen wir gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Meltdown and Spectre

By Talos Group Cisco Talos is aware of three new vulnerabilities impacting Intel, AMD, Qualcomm and ARM processors used by almost all computers.

Source:: Cisco Security Notice

Meltdown and Spectre

By Talos Group Cisco Talos is aware of three new vulnerabilities impacting Intel, AMD, Qualcomm and ARM processors used by almost all computers. We are investigating these issues and although we have not observed exploitation of these vulnerabilities in the wild, that does not mean that it has not occurred. We have observed publicly available proof of concept […]

Source:: Cisco Security Notice

Meltdown and Spectre

By Talos Group Cisco Talos is aware of three new vulnerabilities impacting Intel, AMD, Qualcomm and ARM processors used by almost all computers.

Source:: Cisco Security Notice

Meltdown and Spectre

By Talos Group Cisco Talos is aware of three new vulnerabilities impacting Intel, AMD, Qualcomm and ARM processors used by almost all computers. We are investigating these issues and although we have not observed exploitation of these vulnerabilities in the wild, that does not mean that it has not occurred. We have observed publicly available proof of concept […]

Source:: Cisco Security Notice

Incident Response: Are you ready?

By Ann Swenson I am a big proponent of “what if” planning. Are you? I spin through what-if scenarios every day. Sometimes I ponder unlikely events, like: what would I do if I came across a bear while hiking in the forest? Or, a more positive but equally unlikely example: what if I won a million dollars? Either […]

Source:: Cisco Security Notice

Incident Response: Are you ready?

By Ann Swenson I am a big proponent of “what if” planning. Are you? I spin through what-if scenarios every day. Sometimes I ponder unlikely events, like: what would I do if I came across a bear while hiking in the forest? Or, a more positive but equally unlikely example: what if I won a million dollars? Either […]

Source:: Cisco Security Notice