Kategorie: Security-Insider | News | RSS-Feed

Citrix-Updates schließen zahlreiche kritische Sicherheitslücken

Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Wie sich die NIS2-Compliance technisch erreichen lässt

Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen…

NIS2 im Gesundheitswesen relevanter als gedacht

Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten. Dieser Artikel wurde indexiert…

Wie man geschäftskritische Anwendungen schützt

Geschäftskritische Anwendungen verarbeiten in der Regel viele sensible Daten. Mit Blick auf Open-Source-Integration, API-Attacken und mehr Cloud-Kontext stellt sich bei jeder Änderung aufs Neue die Frage, wie man diese Anwendungen schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyberbedrohungen auf hoher See

Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um…

Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung

Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch…

Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab

Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections

Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: VMware Aria…

Preview von Microsoft 365 Backup

Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt. Dieser Artikel wurde indexiert von Security-Insider | News…

Das sind die verschiedenen Arten der Threat-Intelligence

Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu…

Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland

Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…

Digitale Souveränität bei IT-Sicher­heits­lösungen endlich ernst nehmen

Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…

Man-in-the-Middle-Attacken über Radius möglich

Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich

Online-Shops mit Adobe Commerce unter Angriff

Derzeit gibt es Berichte über Angriffe auf Online-Shops, die auf Adobe Commerce ehemals Magento aufbauen. Das Security-Unternehmen Sanstec hat die Lücke bereits vor einem Monat entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Cybersicherheit in Zeiten von KI

Rund zwei Drittel der Erwerbstätigen in Deutschland nutzen regelmäßig KI-Anwendungen im Arbeitsalltag. Eine neue Studie von Sopra Steria zeigt nun, dass sich eine Mehrheit der befragten Unternehmen und Behörden um das Bedrohungspotenzial von Cyberattacken sorgen. Dieser Artikel wurde indexiert von…

DIKITALE – Fachmesse für den deutschen Mittelstand

Am 12. und 13. November 2025 werden sich die Tore der Messe Karlsruhe für die DIKITALE öffnen. Die neu ins Leben gerufene Fachmesse möchte eine innovative Plattform sein, die die digitalen Herausforderungen und Bedürfnisse mittelständischer Unternehmen in den Blickpunkt rückt. Dieser…

Microsoft Defender für die Cloud einrichten und nutzen

Microsoft Defender für die Cloud stellt eine zentrale Verwaltungslösung für die Sicherheitsfunktionen in Azure dar. Microsoft Defender für die Cloud ist ein umfassendes Sicherheits- und Compliance-Tool, das speziell für Cloud-native Anwendungen entwickelt wurde. In diesem Video-Tipp zeigen wir, wie sich…

KI verstärkt Bedrohung durch Cybercrime in der EU

Laut Europol nehmen Cybercrime, sexuelle Ausbeutung und Betrug in der EU zu. Verbrecher nutzen KI für ausgeklügelte Methoden wie Deepfakes. Besonders betroffen sind kleine und mittlere Unternehmen. Phishing, Romance-Scams und Kindesmissbrauch sind verbreitet. Die Nutzung von KI durch Verbrecher stellt…

Was Security-Professionals über Compliance wissen müssen

Die hohe Dynamik der Cybersicherheit kennt drei Ursachen und drei Antworten, die Security-Fachkräfte kennen und beherrschen müssen. Die MCTTP 2024 in der Motorworld München bietet fundiertes Know-how aus der Praxis, welche konkreten Auswirkungen verschärfte Cyberbedrohungen, neue Technologien und hohe Compliance-Anforderungen…

Schwachstelle in WordPress-Plug-In gefährdet 150.000 Konten

Eine Sicherheitslücke im WordPress-Plug-In Modern Events Calendar ermöglicht unbegrenzten Dateiupload, inklusive Malware, auf etwa 150.000 Installationen. Nutzer des Plug-Ins sollten schnellstmöglich reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstelle in WordPress-Plug-In…

Sicherheitsupdates für SAP-Anwendungen

SAP veröffentlicht wichtige Sicherheitsupdates für mehrere Produkte, darunter SAP Commerce und NetWeaver. Admins sollten die Updates schnell installieren, da Angreifer ansonsten Daten aus SAP-Systemen auslesen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

„Digitale Infrastruktur muss robuster werden“

Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der…

Was ein CISO heute wissen muss!

CISOs müssen ihre Rolle im Unternehmen weiterentwickeln. Denn die Gefahr durch Ransomware zwingt sie dazu, sich stärker operativ zu positionieren und sich eng mit dem CIO und den IT-Infrastrukturteams auszutauschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Kritische Schwachstelle in PAN-OS und Migrations-Tool Expedition

Angreifer können Firewalls übernehmen, wenn die zur Verfügung stehenden Updates nicht installiert werden. Ebenfalls betroffen ist das Migrations-Tool Expedition. Hier können Angreifer den Admin-Account der Umgebung übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Die Grenzen regelbasierter Betrugserkennung

Die Betrugsprävention steht vor immer komplexeren Herausforderungen. Mit der zunehmenden Automatisierung und den ausgefeilteren Methoden von Betrügern wird es schwieriger, effektive Kontrollmechanismen zu implementieren, ohne das Kundenerlebnis zu beeinträchtigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Unbefugter Zugriff auf Mastodon-Posts möglich!

Mastodon-Betreiber sollten schnellstmöglich ihre Server-Instanzen aktualisieren, um eine Schwachstelle zu beseitigen. Die Lücke ermöglicht unberechtigten Zugriff auf fremde Posts. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unbefugter Zugriff auf Mastodon-Posts möglich!

Schwachstelle in Juniper SRX-Reihe wird geschlossen

Juniper schließt eine als gefährlich eingestufte Schwachstelle in der SRX-Reihe. Admins sollten das Update schnellstmöglich installieren. Angreifer können über die Schwachstelle die Funktionen der Geräte kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die dunkle Seite der generativen KI

Die zunehmende Nutzung der generativen KI ist nicht aufzuhalten. Sie beinhaltet aber auch Sicherheitsrisiken und Schwachstellen. Einen neuen Sicherheitsansatz stellt dabei das Fuzzy-AI-Konzept dar, das einen effizienten Detektionsmechanismus auf Modellebene beinhaltet. Dieser Artikel wurde indexiert von Security-Insider | News |…

Vom Crowdstrike-Ausfall betroffen? Was jetzt zu tun ist!

Ein von CrowdStrike veröffentlichtes fehlerhaftes Update führte am vergangenen Freitag zu massiven globalen IT-Ausfällen. Die globalen Folgen dieses Ausfalls waren erheblich und trafen zahlreiche Branchen und kritische Infrastrukturen. Nach Angaben von Microsoft waren weltweit etwa 8,5 Mio. Windows-Geräte betroffen. Dieser…

Riesige Attacke auf AT&T bringt Kunden in Gefahr

Der Telekommunikations-Gigant AT&T hat bekanntgegeben, dass Millionen Kundendaten von Hackern erbeutet wurden. Dabei handelt es sich auch um Aufzeichnungen von Telefonaten und SMS. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Wie KI die IT-Security bei Banken verstärken kann

Die Gefahr durch Cyberkriminalität ist im vergangenen Jahr weiter gestiegen. Auch, weil künstliche Intelligenz die Angriffsaktivitäten immens verstärkt. Umgekehrt bietet die Technologie jedoch auch Potenzial für die Cyberabwehr. Deshalb stellt sich die Frage: Ist KI Fluch oder Segen für die…

Root-Schwachstelle in Hype-KI-Gadget Rabbit R1

Das KI-Gadget Rabbit R1 ist seit der CES 2024 eines der gehyptesten KI-Produkte. Es gibt Scam-Vorwürfe gegen das Produkt, und jetzt ist auch noch eine Root-Schwachstelle aufgetaucht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Crowdstrike-Update legt weltweit IT-Systeme lahm!

Ein fehlerhaftes Software-Update hat weltweit weitreichende Störungen ausgelöst. Flüge fallen aus, Krankenhäuser sagen Operationen ab, Fernsehsender haben Schwierigkeiten. „Nach aktuellem Erkenntnisstand aus den Äußerungen der betroffenen Unternehmen gibt es keine Hinweise auf einen Cyberangriff“, sagte ein Sprecher des Bundesinnenministeriums. Mutmaßlicher…

Notwendige NIS-2-Maßnahmen für Datacenter

NIS-2 stellt Betreiber von Rechenzentren und digitalen Diensten vor Herausforderungen. Um den Betrieb abzusichern und den Datenschutz zu gewährleisten, empfiehlt der Netzwerkintegrator Arcadiz Telecom eine geographische Redundanz der Zugänge und bei hochsensiblen Daten eine quantensichere Verschlüsselung. Dieser Artikel wurde indexiert…

Chétrit ist neuer CEO bei Kudelski Security

Die Kudelski Group hat David Chétrit zum CEO von Kudelski Security ernannt. Er folgt damit Jacques Boschung, der das Unternehmen auf eigenen Wunsch verlässt. Chétrit und Boschung arbeiten eng zusammen, um einen reibungslosen Übergang sicherzustellen. Dieser Artikel wurde indexiert von…

Keine kritischen Komponenten im 5G-Netz

Mehr digitale Souveränität und mehr Sicherheit will die Bundesregierung in Zukunft erreichen. Für dieses Ziel wurden Verträge mit Telekommunikationsunternehmen abgeschlossen, in denen bis spätestens 2026 keine kritischen Komponenten von Huawei und ZTE in 5G-Mobilfunknetzen enthalten sein dürfen. Bis 2029 sind…

Wie der Datenschutz die Künstliche Intelligenz reguliert

„Wir aktualisieren unsere Datenschutzrichtlinie, da wir KI bei Meta ausweiten“, so begann eine Mail des Meta-Konzerns an Nutzerinnen und Nutzer von Facebook & Co. Doch der Plan, Informationen der User zu verwenden, um KI bei Meta weiterzuentwickeln, rief schnell Datenschützer…

Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen

Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade…

Probleme mit der Update-Funktion in Microsoft Office

Derzeit scheint es bei verschiedenen Office-Versionen Probleme mit der Installation von Updates geben. Die Suche und Installation nach Updates schlagen in diesem Fall fehl. Es gibt aber bereits einen Workaround. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Fast 400.000 Webseiten verbreiten Malware

Webseiten die das JavaScript-Projekt Polyfill.io nutzen, sind aktuell von einem Software-Supply-Chain-Angriff betroffen, über den Nutzer durch Malware angegriffen werden. Forscher von Sansec und Censys haben den Angriff identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Stellen Sie Investitionen für Cloud-Security auf den Prüfstand

Gartner prognostiziert, dass die Ausgaben für Cloud-Sicherheit bis 2024 um 24 Prozent steigen werden. Cloud-Security ist damit das am stärksten wachsende Segment des globalen Marktes für Sicherheit und Risikomanagement, so das Analystenhaus. Doch alleine die Höhe des Budgets garantiert keinen…

SaaS-Tools gefährden die Datensicherheit

Kein Unternehmen kommt heute ohne SaaS-Anwendungen aus. Neben regulär genutzten Geschäftsanwendungen behelfen sich viele Mitarbeiter mit ihren favorisierten SaaS-Tools. Diesen Mix gilt es lückenlos zu erfassen und zu kontrollieren, um die Datensicherheit zu gewährleisten. Dieser Artikel wurde indexiert von Security-Insider…

Comforte AG führt quantenresistente Pseudonymisierung ein

Die Comforte AG, Wiesbaden, bietet mit „Comforte“ Tokenisierungs- und formatbewahrenden Verschlüsselungsfunktionen für Enterprises an. Die hauseigene Data Security Plattform lässt sich in Cloud-basierten Umgebungen sowie in traditionelle Kernsysteme integrieren. Mit dem neusten Release hat das Unternehmen eine quantenresistente Konfiguration der…

Die Herausforderungen von NIS 2

Wenige Monate vor ihrem Inkrafttreten im Oktober 2024 stellt die Richtlinie NIS 2 (Network and Information Security) eine wichtige Änderung der IT-Sicherheits­vorschriften dar, die einen besseren Schutz vor Cyberangriffen bieten soll. Sie ist damit eine notwendige Reaktion auf die sich…

Update für Windows Server 2022 macht Probleme

Durch das Update KB5039227 kommt es in Windows Server 2022 zu Problemen mit dem Network Data Reporting von Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Update für Windows Server…

Geballtes Praxiswissen für Security-Professionals

Es muss nicht Las Vegas sein: Wer sich fundiert und praxisbezogen mit den Tiefen der Taktiken, Technologien und Prozesse der Cybersicherheit befassen will, wird in der Motorworld München fündig. Dort findet die MCTTP 2024 vom 18. – 19. September statt.…

KI im Unternehmen braucht klare Zielsetzung

„Mit großer Macht kommt große Verantwortung“. Dieses Sprichwort passt immer dann, wenn man hört, wie Führungskräfte Künstliche Intelligenz (KI) einsetzen wollen. KI hat das Potenzial, Unternehmen zu verändern, aber wie viele Führungskräfte machen sich Gedanken über die Verantwortung, die mit…

Wenn IT-Projekte scheitern – sieben Ursachen und eine Lösung

IT-Projekte sind schon kompliziert, wenn ausschließlich die Entwicklung von Software im Spiel ist. Treten damit zu verbindende, nicht immer top­ge­pfleg­te, individuelle System­konfigurationen und Installations­umgebungen hinzu, werden aus diesen Vorhaben zügig hyperkomplexe Herausforderungen, die den Kern vieler Probleme vom Start weg…

Experten rechnen mit Cyberangriffen auf Olympische Spiele

Die Veranstalter der Olympischen Spiele in Paris müssen sich auf verstärkte Cyberangriffe gefasst machen. Das geht aus einer Studie des renommierten Cybersicherheit-Experten WithSecure aus Finnland hervor. Der Bericht geht davon aus, dass aufgrund der geopolitischen Spannungen ein erhöhtes Risiko im…

Aktuelle Herausforderungen für den sicheren Datentransfer

Die Bedeutung von Cybersicherheit wächst stetig, und Unternehmen erkennen zunehmend die Notwendigkeit, sichere Lösungen für den Datentransfer zu implementieren. Das gestiegene Bewusstsein für Datensicherheit spiegelt sich in einer deutlichen Zunahme des Einsatzes sicherer Übertragungsmethoden wider. Dieser Artikel wurde indexiert von…

Schon wieder Schwachstelle in OpenSSH gefunden!

Nach RegreSSHion (CVE-2024-6409) haben Sicherheitsforscher jetzt eine weitere Sicherheitslücke in OpenSSH gefunden. Die Schwachstelle CVE-2024-6387 hat einen CVSS-Score von 8.1 und ermöglicht es Angreifern remote Code auf dem betroffenen System auszuführen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberattacken gefährden deutsche Netzwerke

Das BSI warnt vor hunderten Cyberattacken, die täglich auf Regierungsnetzwerke ausgeübt werden. Die Angriffe sind teilweise zu Staaten zurückzuverfolgen. Auch Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacken…

Security-Checkliste für Synology NAS-Systeme

Betreiben Unternehmen, Privatpersonen, Freiberufler oder Privathaushalte und Vereine ein NAS, ist das ein optimaler Ort für die zentrale Speicherung der Daten. Das kann aber auch eine Schwachstelle sein, wenn es Angreifer schaffen Zugang zu erhalten. Genau das sollen unsere Tipps…

9 Bausteine für sichere Operational Technology

Auch Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology)…

Hosted SASE für global agierende Unternehmen

Tata Communications vereint in Partnerschaft mit Versa Networks SD-WAN und Secure Service Edge (SSE) in einer Single-Pass-Technologie. Die End-to-End-Lösung Hosted SASE werde von Tata Communications verwaltet und könne auf das globale Netzwerk des Unternehmens zurückgreifen. Dieser Artikel wurde indexiert von…

Microsoft meldet Jailbreak für GPT, Llama und Gemini

In den verschiedenen KI-Chatbots haben die Entwickler Sicherheitsfunktionen integriert, um verbotene, unmoralische oder gefährliche Antworten zu umgehen. Microsoft zeigt jetzt, wie sich diese Maßnahmen umgehen lassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Juniper schließt über 200 teils kritische Sicherheitslücken

Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

KMU haben wenig Vertrauen in Cyberabwehr

Die zunehmend vernetzte Welt bringt mehr Cybergefahren mit sich. Opfer sind oft Unternehmen. Die meisten sehen das hohe Cyberrisiko, vertrauen allerdings wenig in ihre Verteidigung. Detaillierte Einschätzungen veröffentlicht HarfangLab in einer Studie. Dieser Artikel wurde indexiert von Security-Insider | News…

Die Cloud-Strategie des BSI

Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständis und Cloud-Stratgie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz…

Veritas verbessert Kontrolle über unstrukturierte und sensible Daten

Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Dieser Artikel wurde indexiert von Security-Insider |…

OT & NIS – eco Verband gibt 9 Tipps

Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen,…

Millionen iOS-Apps verwundbar für Supply-Chain-Attacke

Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

IBM schließt Schwachstellen und behebt Fehler

IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Warum Künstliche Intelligenz in einen Käfig gehört

Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu…

So punkten Bewerber im Vorstellungs­gespräch

Nachdem wir uns bereits in den letzten Wochen mit dem Fachkräftemangel in der IT-Sicherheit aus Unternehmenssicht auseinandergesetzt haben, kommt nun die Sichtweise der Bewerber an die Reihe, die sich für einen neuen Job interessieren. Dieser Artikel wurde indexiert von Security-Insider…

Schutz von LLM-Applikationen vom Code bis zur Cloud

Aqua Security hat eine Lösung zur Absicherung von KI-Anwendungen, die auf LLMs basieren, entwickelt. Die Schutzfunktionen für die Cloud Native Application Protection Platform umfassen Code-Integrität, Überwachung in Echtzeit und Sicherheitsrichtlinien für generative KI. Dieser Artikel wurde indexiert von Security-Insider |…

Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen

Azure-VPN ist eine praktikable Alternative zu herkömmlichen VPNs im lokalen Netzwerk. Wir gehen in diesem Beitrag auf die Vorteile und Besonderheiten ein und zeigen die zahlreichen Möglichkeiten, die das Azure VPN Gateway bietet. Dieser Artikel wurde indexiert von Security-Insider |…

Updates für Windows 10 nach 2025 – auch kostenlos

Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Dritt­anbieter­lösungen…

Forscher entdecken Malware in WordPress-PlugIns

Fünf WordPress-Plugins sind aktuell von Malware befallen. Dadurch können Angreifer komplette WordPress-Installationen und Webseiten übernehmen. Derzeit gibt es noch keine Updates. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Forscher entdecken Malware in…

Die Cloud braucht mehr IT-Sicherheit

Die Vorteile der Cloud, wie Skalierbarkeit und Flexibilität, sind nicht von der Hand zu weisen. Die vermehrte Nutzung macht sie aber auch für Cyberkriminelle attraktiv. Unternehmen müssen daher ihre Sicherheitsstrategien entsprechend ausrichten. Dieser Artikel wurde indexiert von Security-Insider | News…

Cloud-native AppSec-Risiken mit Checkmarx analysieren

Der Application-Security-Spezialist Checkmarx hat seine neuen Lösungen Application Security Posture Management (ASPM) und Cloud Insights vorgestellt. Sie sollen für Transparenz vom Code bis zur Cloud sorgen und die Analyse Cloud-nativer AppSec-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware – das Schweizer Taschenmesser der Cyberdiebe

Ransomware entwickelt sich dank KI rasant weiter. Cybereasons Ransomware-Report zeigt: Angriffe nehmen zu, besonders in nicht-englischsprachigen Ländern. Unternehmen glauben, vorbereitet zu sein, sind es aber oft nicht. Prävention ist entscheidend: Backup-Strategien, Schulungen und spezialisierte Schutzlösungen sind unerlässlich, um Ransomware effektiv…

Aktuelles Windows 11-Update bereitet Probleme

Das Windows-Update KB5039302 bereitet derzeit Probleme in Windows 11. Nach der Installation funktioniert teilweise die Taskleiste in Windows 11 nicht mehr. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktuelles Windows 11-Update bereitet…

Zscaler kooperiert mit Google und Nvidia

Zscaler fokussiert sich in seiner Strategie auf Zero Trust. Der Cloud-Security-Profi arbeitet jetzt mit Nvidia und Google zusammen. Ziele sind KI-basierte Innovationen, geschützte App-Zugriffe und nutzerfreundliche IT-Security. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Datenschutz ist etwas für Gesunde

Im Zeitalter von Datenlecks, Datenkraken und Datenklau legen wir immer größeren Wert auf den Datenschutz. Der nachvollziehbare Wunsch nach Sicherheit für unsere persönlichen Informationen kann aber auch negative Folgen haben, wie Dr.-Ing. Marten Neubauer, Field Director Healthcare bei Dell Technologies…

Deepfake und KI-Cyberangriffe auf Führungskräfte

Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Dateien und sogar zu Gebäuden genutzt. Bisher galten diese als fast unmöglich zu knacken, allerdings haben Cyberkriminelle durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug…

Kubernetes-Sicherheit braucht neue Ansätze für moderne Cyberrisiken

Durch die steigende Popularität von Kubernetes werden auch die Sicherheitsplanung und -tools immer wichtiger. In seiner Studie „The State of Kubernetes Security 2024“ untersucht Red Hat die Herausforderungen bei der Cloud-nativen Sicherheit und die geschäftlichen Auswirkungen, mit denen Unternehmen heute…

Hyper-V wird angegriffen! Gefahr für Ransomware!

Am Patchday im Juli 2024 hat Microsoft insgesamt über 140 Updates veröffentlicht. Dabei sind vier Schwachstellen öffentlich bekannt und werden durch Exploits bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hyper-V…

CVSS 10 Schwachstelle in Juniper-Routern

Juniper stellt aktuell Updates für kritische Sicherheitslücken in seinen Session Smart Routern und anderen Produkten zur Verfügung. Die Updates sollten schnellstmöglich installiert werden, da Angreifer ansonsten die Router übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu

Die neue Studie von Withsecure Intelligence untersucht den Trend zur massenhaften Ausnutzung von Schwachstellen in Edge-Diensten und Edge-Infrastrukturen. Außerdem bietet sie Erklärungsansätze, warum diese so stark ins Visier von Angreifern geraten sind und so erfolgreich ausgenutzt werden. Dieser Artikel wurde…

Best-Practice-Leitfaden zur NIS-2-Richtlinie

Zum Stichtag 18. Oktober muss die NIS-2-Richtlinie der EU in nationales Recht umgesetzt sein und tritt dann in Kraft. Sie fordert von zehntausenden betroffenen Unternehmen in Deutschland ein konsequentes Cyber­risiko­management. In einem kompakten und herstellerneutralen eBook zeigen wir die zehn…

Bochum – ein Hotspot der IT-Sicherheit

Die digitale Transformation durchdringt zunehmend alle Bereiche unseres Lebens und erfordert hohe Datenschutz- und Sicherheitsstandards. Der verstärkte Datenaustausch birgt sowohl Chancen als auch Risiken, da immer mehr Geräte miteinander und mit dem Internet kommunizieren. Bochum hat die Bedeutung der IT-Sicherheit…

WatchGuard startet die Lösungsreihe ThreatSync+

WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekanntgegeben. Das Produkt stellt die Basis der ThreatSync+ Familie dar. Sie könnte vielen Cyberrisiken zum Verhängnis werden und hilft vor allem, diese zu priorisieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyberattacke auf Teamviewer

Professionelle Hacker haben anscheinend eine Cyberattacke auf Teamviewer durchgeführt. Die Vorfälle wirken sich auch auf das interne Netzwerk des Fernwartungssoftware-Anbieters aus. Ob Kunden betroffen sind, lässt sich aktuell noch nicht genau erkennen. Dieser Artikel wurde indexiert von Security-Insider | News…

CSS-Angriffe auf CI-Pipelines in GitLab

Aktuell gibt es verschiedene Schwachstellen in GitLab, durch die Angreifer komplette CI-Pipelines übernehmen können. Über Commit Notes können Cyberkriminelle CSS-Angriffe starten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CSS-Angriffe auf CI-Pipelines in…

Security Awareness mit Herz und Verstand

Phishing, Phishing und nochmals Phishing: Kein Security Report, keine Ransomware-Meldung kommt ohne die Erwähnung der Social Engineering-Technik aus. Das Ziel ist immer der Mensch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security…

All-in-one-Router für Cybersicherheit und schnelles WLAN

Zyxel Networks bringt mit dem USG Lite 60AX einen Wi-Fi-6-Firewall-Router für KMUs, Homeoffices und Managed Service Provider (MSPs) auf den Markt. Das Gerät biete integrierten Schutz gegen gängige Bedrohungen. Das Gehäuse bestehe zu 95 Prozent aus recyceltem Kunststoff. Dieser Artikel wurde…

5 Schlüsselfaktoren für die UC-Security

Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 5 Schlüsselfaktoren für die UC-Security

Die Ära der Passkeys

Passkeys sind dabei, die Art und Weise, wie wir uns in digitale Konten einloggen, grundlegend zu verändern. Sie bieten eine revolutionäre, sichere und benutzerfreundliche Alternative zu herkömmlichen Passwörtern. Wir zeigen, welche Vorteile Passkeys bieten, welche Herausforderungen es gibt und welche…

Enormer Anstieg von Cyber­angriffen mit neuartiger Malware

Ein Blick auf die weltweite Cybersicherheit offenbart eine beunruhigende Lage. Bedrohungsakteure finden immer neue Angriffswege und sind überaus aktiv. Das zeigt die neue Ausgabe des Global Threat Intelligence Reports von BlackBerry. Dieser Artikel wurde indexiert von Security-Insider | News |…

Millionen Linux-Systeme sind über OpenSSH angreifbar

Sicherheitsexperten bei Qualys haben eine gravierende Lücke in OpenSSH erkannt und über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen entdeckt. Die RegreSSHion genannte Sicherheitslücke ermöglicht es Angreifern von extern mit Root-Rechten auf Linux-Systeme zuzugreifen. Dieser Artikel wurde indexiert von Security-Insider | News…

In deutschen Unternehmen fehlt IT-Sicherheitswissen

Nach einer aktuellen Untersuchung des Technologieunternehmens Ivanti hat die IT-Sicherheit in deutschen Unternehmen zwar eine hohe Priorität, allerdings fehlt das dazu notwendige Fachwissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: In deutschen…

Wege zu mehr Cloud-Sicherheit

Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb. Dieser Artikel wurde indexiert von Security-Insider…

Sicherheitsbehörden wegen Zunahme von Cyberangriffen durch KI besorgt

Sicherheitsbehörden zeigen sich angesichts des wachsenden Einflusses von Künstlicher Intelligenz (KI) auf Cyberangriffe und Desinformations­kampagnen besorgt. „KI kann noch mal einen Anstieg an Cyberkriminalität hervorrufen“, sagte der Präsident des Bundeskriminalamtes Holger Münch bei einer Cybersicherheits-Konferenz am Hasso-Plattner-Institut in Potsdam. „ChatGPT…