Kategorie: Security-Insider | News | RSS-Feed

Support für .NET 7 endet am 14. Mai

Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…

Phishing mit Steuer­rückzahlung

Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…

Was ist die Zero Day Initiative?

Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…

Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser

Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was bringt Verhaltensanalyse?

Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…

NetApp integriert KI-basierte Resilienz in den Primärspeicher

Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

ChromeOS erhält mehr Sicherheit für Unternehmen

Google will ChromeOS attraktiver für Unternehmen machen. Daher erhält das Betriebssystem neue Funktionen, vor allem für die Verbesserung der Sicherheit. Zero-Trust und die dazu notwendigen, automatischen Updates sind bereits verfügbar, es kommen aber weitere Funktionen hinzu. Dieser Artikel wurde indexiert…

Weniger Ransomware aber mehr skriptbasierte Bedrohungen

Der neue WatchGuard Internet Security Report für das 4. Quartal 2023 zeigt zwar einen Rückgang an Ransomware-Attacken, dafür aber einen massiven Anstieg von „Evasive Malware“, sowie mehr „Living-off-the-Land“-Angriffe und eine zunehmende Kommerzialisierung von Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider…

Angreifer können Synology-NAS-Systeme übernehmen

Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Zero-Day-Angriffe steigen um knapp 50 Prozent

In einer Studie hat Google aufgezeigt, dass die Angriffe auf Zero-Day-Lücken in 2023 um mehr als 50 Prozent im Vergleich zu 2022 zugenommen. Der Rekord von 2021 ist damit weitgehend erreicht. Unternehmen sollten daher auf dieses Risiko reagieren. Dieser Artikel…

Gezielte Phishing-Angriffe auf Gmail und Microsoft 365

Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…

Mit Aircrack-ng Penetrationstests für WLANs durchführen

Aircrack-ng ist eine umfassende Suite von Tools zur Bewertung der Netzwerksicherheit, speziell ausgerichtet auf die Sicherheit von WLANs. Sie ermöglicht das Überwachen, Testen, Hacken und testen von WLAN-Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Check Point entdeckt Typosquatting-Angriffe bei PyPI

PyPI, das offizielle Repository für Python-Softwarepakete, zählt mit einer Nutzerbasis von über 800.000 Personen zu den größten seiner Art. Eine kürzliche Entdeckung durch Check Point CloudGuard enthüllte eine umfangreiche Typosquatting Kampagne auf PyPI, die mehr als 500 bösartige Pakete umfasste.…

Confidential Computing ermöglicht sichere Gremienarbeit

Bei seiner Suche nach einer sicheren Lösung für die digitale Gremien­kommunikation entschied sich der VdW Bayern für einen Datenraum-Dienst, der auf einen Confidential-Computing-Ansatz setzt. Dabei war neben einer intuitiven und mobilen Anwendung vor allem ein hohes Sicherheitsniveau ausschlaggebend. Dieser Artikel…

Google-Suche und KI-Dienste machen Werbung für Malware

Anscheinend kann es passieren, dass Nutzer der Suchmaschine Google als Suchergebnisse aus Werbung für Scam und Malware erhalten. Das Problem geht von den KI-basierten Suchalgorithmen aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Sicherheitsbehörden: Mehr Cyberangriffe auf Parteien

In gut zwei Monaten findet die Europawahl statt. Und die Behörden in Deutschland merken schon jetzt, wie viele Cyberattacken es gibt. Ziel sei es auch, das Vertrauen in die Demokratie zu erschüttern, sagt die Innenministerin. Dieser Artikel wurde indexiert von…

Immutable Storage steht hoch im Kurs

Eine aktuelle Studie des Data-Storage-Software-Herstellers Scality zeigt, dass immer mehr Unternehmen auf Immutable Storage zum Schutz ihrer Daten setzen. Dies dient vor allem als eine Art letzter Verteidigungslinie gegen Attacken wie Ransomware-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News…

Sicherheitsschulden sind weitverbreitet

Der „State Of Software Security Report“ (SOSS) von Veracode zeigt, dass mehr als 70 Prozent der Unternehmen sogenannte Sicher­heits­schulden aufweisen. Dabei handelt es sich um Sicherheitslücken im Code von Anwendungen, die auch nach mehr als einem Jahr noch nicht behoben…

API-Wirrwarr birgt gefährliche Risiken

In Unternehmen existieren oftmals Hunderte von verschiedenen APIs. Viele davon sind oft nicht einmal dokumentiert und bleiben daher unbemerkt. Wie können Unternehmen potenzielle Schwachstellen in ihren APIs schnell erkennen und die allgemeine Sicherheitslage ihrer Anwendungen verbessern? Dieser Artikel wurde indexiert…

Datensicherung für kritische Cloud-Anwendungen

HYCU ist auf die Sicherung von Daten aus SaaS-Anwendungen spezialisiert. 70 Anwendungen sind bereits mit der HYCU R-Cloud geschützt. Mit Hilfe von KI können weitere Integrationen automatisch erstellt werden. Catworkx, ein Schweizer Enterprise-Solution-Partner, ist kürzlich dem HYCU-Partnerprogramm beigetreten. Dieser Artikel…

Microsoft veröffentlicht Rekordzahl von 155 Patches im April

Microsoft veröffentlicht im April 147 Patches sowie weitere Updates von Drittanbietern, welche die Gesamtzahl auf 155 erhöht. Damit handelt es sich um einen der umfassendsten Patchdays seit Jahren. Einige Lücken werden bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider |…

Betrugsprävention kann das Kunden­erlebnis verbessern

Die rapide Digitalisierung des Handels konfrontiert Unternehmen häufig mit zwei entscheidenden Erfolgsfaktoren: einerseits die Notwendigkeit, das bestmögliche Kundenerlebnis (Customer Experience, CX) zu bieten, und andererseits die Sicherstellung von Sicherheit und Betrugsprävention. Dieser Artikel wurde indexiert von Security-Insider | News |…

Update für SugarCRM schließt 18 kritische Schwachstellen

Beim beliebten CRM-System SugarCRM gibt es aktuell 10 kritische Sicher­heits­lücken die Angreifer ausnutzen können. Die Entwickler stellen jetzt Updates zur Verfügung, welche die Lücken schließen. Die Installation sollte schnellstmöglich stattfinden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersecurity in der Raumfahrtbranche ist dringender denn je

Angesichts der gestiegenen geopolitischen Bedrohungslage ist die kommerzielle Raumfahrtindustrie nicht ausreichend gegen Cyberangriffe geschützt. Deshalb veranstaltet CYSAT dieses Jahr am 24. und 25. April in Paris die größte internationale Veranstaltung für Cybersicherheit in der Raumfahrtbranche. Dieser Artikel wurde indexiert von…

BSI-Studien decken Sicherheits­mängel in Arztpraxen auf

In zwei Studien hat das BSI die Sicherheitslage in Arztpraxen untersucht. Das Ergebnis: Es bestehen teils schwerwiegende Sicherheitsmängel, die IT-Sicherheitsrichtlinie wird noch nicht in vollem Umfang umgesetzt – was nicht zuletzt an deren mangelnder Verständlichkeit liegt. Dieser Artikel wurde indexiert…

API-Attacken im Detail erklärt

Über Programmierschnittstellen oder kurz APIs werden viele Daten ausgetauscht, und das weckt Begehrlichkeiten: Cyber-Attacken zielen immer häufiger auf diese Elemente ab. Dieser Beitrag zeigt, wie API-Attacken funktionieren und warum sie so gefährlich sind. Dieser Artikel wurde indexiert von Security-Insider |…

Passkeys statt Passwörter

Passkeys sind ein von der FIDO Alliance verabschiedeter Standard für die passwortlose Anmeldung mit einem privaten und öffentlichen Schlüssel. Neben Online-Diensten unterstützt auch Windows 11 diese Technologie. Wir zeigen in diesem Beitrag was dabei wichtig ist. Dieser Artikel wurde indexiert…

Daten in Web-Applikationen mittels REST Protection schützen

Wer auf Nummer sicher gehen will, sollte dafür sorgen, dass Daten durchgängig verschlüsselt sind. Mit einer REST-Protection-Lösung ist dies für mehr als 80 Prozent der Web-Applikationen out-of-the-box möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Angreifer können Schadcode in VMware-Produkte einschleusen

In VMware Edge und Orchestrator gibt es aktuell drei Sicherheitslücken, über die Angreifer von außen Code einschleusen können. VMware bietet bereits Updates an, die schnell installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unternehmen planen Betrugs­bekämpfung mit generativer KI

Generative KI wird künftig eine zentrale Rolle bei der Betrugsbekämpfung spielen – das geht aus einer von SAS und der Association of Certified Fraud Examiners (ACFE) durchgeführten Studie hervor. 83 Prozent der befragten Experten planen den Einsatz innerhalb der nächsten zwei…

IT-Security on Tour

Die ISX IT-Security Conference der Vogel IT-Akademie findet an drei Terminen in Deutschland und an einem wieder live in der Schweiz statt. Im Vordergrund stehen Incident Response, KI, Managed Security Services, Regulatorik & Compliance. Dieser Artikel wurde indexiert von Security-Insider…

Wahl der richtigen Speichermedien für die schnelle Betriebs­wieder­herstellung

Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren. Dieser Artikel wurde…

Backdoor in xz-Tools erschüttert die IT-Welt

Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das…

SEP sesam Apollon V2 soll effiziente Datensicherung für SAP IQ bieten

Der Backup- und Disaster-Recovery-Spezialist SEP hat SEP sesam Apollon V2 vorgestellt. Die neue Version der Software ist unter anderem auf effiziente Datensicherung für SAP IQ sowie VMware-Storage-Hardware-Snapshots und PostgreSQL-DIFF/INCR-Backups ausgerichtet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Kritische Lücke: Hacker greifen gezielt SharePoint an

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor massigen Angriffen auf lokale SharePoint-Server unter Ausnutzung einer bekannten Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke: Hacker greifen gezielt SharePoint…

Microsoft entfernt Funktionen aus Windows 11 für mehr Sicherheit

Microsoft entfernt mit zukünftigen Updates weiter Funktionen aus Windows 11, auch um die Sicherheit zu verbessern. In den nächsten Updates trifft es verschiedene APIs, die von Cyberkriminellen genutzt werden können. Allerdings fallen dann auch Funktionen weg. Dieser Artikel wurde indexiert…

Risiken in der Lieferkette im digitalen Ökosystem

Die Vernetzung der digitalen Welt bietet beispiellosen Komfort, aber Faktoren wie eine wachsende Angriffsfläche, “remote-work” und Schwachstellen in der Lieferkette tragen zu einem zunehmend gefährlichen Ökosystem bei – wobei Angreifer sich der organisatorischen Schwachstellen bewusst sind. Dieser Artikel wurde indexiert…

Open-Source-Software zur Datensicherung

Datensicherung mit Backup sowie Datenwiederherstellung (Disaster Recovery, DR) sind die fundamentalen Services, die jeder Storage-Nutzer verwenden sollte. Alles andere wäre grob fahrlässig. Die Möglichkeiten für Backup-Speicherung On-Premises und in der Public oder Managed Cloud sind fast endlos, aber im Open-Source-Markt…

So funktionieren Large Language Models (LLMs)

In den nächsten Monaten werden wir uns in mehreren Artikeln mit verschiedenen Aspekten der Einsatzmöglichkeiten und der Bedeutung von Künstlicher Intelligenz (KI) in der IT-Sicherheit auseinandersetzen. Beim ersten Beitrag der Serie, der hier vorliegt, geht es allerdings nicht primär um…

Das richtige Vertrauen an jedem Standort

Mobile Arbeit und Homeoffice erfordern einen erhöhten Schutz und eine sichere Verbindung ins Firmennetzwerk. Das klassische VPN (Virtual Private Network) reicht dafür aber nicht aus. Zero Trust alleine ist aber auch kein Garant für sichere Hybrid Work. Das neue eBook…

19 Schwachstellen bedrohen Nutzer von Google Chrome

Nutzer von Google Chrome sollten ihren Browser schnellstmöglich aktualisieren. Derzeit gibt es sieben Sicherheitslücken, die Nutzer gravierend bedrohen. Google stellt Updates zur Verfügung. In der Vorwoche wurden 12 weitere Lücken geschlossen Dieser Artikel wurde indexiert von Security-Insider | News |…

IT- und Baubranche sind besonders häufig Opfer von Ransomware

Die IT- und Baubranche trifft Ransomware am häufigsten. Das ist eine zentrale Erkenntnis des ersten Threat Intelligence Report des Security-Anbieters Ontinue. Der Bericht gibt unter anderem einen umfassenden Einblick in die aktuelle Bedrohungslage im Cyberspace und zeigt auf, welchen Hackerattacken…

Baubranche im Fokus von Cyberangriffen

Die Baubranche ist laut einer Studie des Daten­verschlüsselungs­experten NordLocker eines der beliebtesten Ziele von Cyberkriminellen. Trotzdem unterschätzen viele Handwerksbetriebe das Risiko und vernachlässigen den Schutz ihrer Daten. Welche Folgen ein Hackerangriff für Unternehmen in der Bauindustrie haben kann, wie sich…

Pikabot-Malware nutzt PDF-Anhänge und OneDrive für Angriffe

Cyberkriminelle nutzen wieder vermehrt die Pikabot-Malware für Angriffe. Diese Schadsoftware nutzt eine Spam-Mail-Kampagne und PDF-Dateien, um in Netzwerke einzudringen. Außerdem versucht Pikabot den Eindruck zu erwecken, die PDF-Datei stamme aus Microsoft OneDrive. Dieser Artikel wurde indexiert von Security-Insider | News…

Der Lückenschluss in der Cloud-Sicherheit

Viele Cloud-Risiken hängen mit unsicheren Identitäten zusammen, ob es sich um Schwachstellen bei Schnittstellen, bei Cloud-Apps oder in der Cloud-Administration handelt. Wir haben uns auf dem CloudFest 2024 umgesehen, um Lösungen für eine durchgehende Cloud Security zu finden. Sie reichen…

Google deckt auf: Russland führt Cyberangriff auf die CDU durch

In den letzten Wochen haben vor allem CDU-Politiker in Deutschland verstärkt Phishing-E-Mails erhalten. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI

Sowohl unsere Produkte als auch deren Vertriebswege haben sich in den vergangenen Jahren erheblich verändert. Die derzeit geltende Produkt­haftungs­richtlinie 85/374/EWG von 1985 kann den neuen technischen Entwicklungen nicht Rechnung tragen. Die EU hat sich daher auf eine Neufassung verständigt, mit…

KI-gestützte Angriffe sind derzeit das größte Cyberrisiko

IT-Verantwortliche sind auf die neue Welle von Cyberbedrohungen durch KI-gestützte Angriffe nur unzureichend vorbereitet. Da Cyberkriminelle zunehmend raffinierter werden und Lösungen knacken, die bisher als sicher galten, nehmen die Schäden, die sie den Unternehmen weltweit zufügen, zu. Dieser Artikel wurde…

Der Einfluss von KI auf die Datensicherheit

Zum World Backup Day erklärt Sven Breuner, Field CTO von VAST Data, wie der Boom bei KI-Systemen die Anforderungen an Backup und Data Protection verändert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

BSI warnt: Exchange durch kritische Schwachstellen verwundbar

Am 26. März 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Untersuchung veröffentlicht, die aufdeckt, dass in Deutschland mindestens 17.000 Microsoft-Exchange-Server aufgrund einer oder mehrerer kritischer Sicherheitslücken gefährdet sind. Updates sind verfügbar. Dieser Artikel wurde indexiert von…

CyberRisikoCheck des BSI: IT-Sicherheit für KMU verbessern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Kooperation mit diversen Partnern eine Initiative zur Erhöhung der Cyberresilienz in KMU ins Leben gerufen. Der CyberRisikoCheck ist eine maßgeschneiderte Beratungsdienstleistung für KMUs Dieser Artikel wurde indexiert von Security-Insider |…

„Backup-3-2-1-1-Strategie senkt das Risiko maßgeblich“

Zum World Backup Day 2024 erläutert Sven Richter von Arcserve, wie die 3-2-1-1-Strategie zur Datensicherung eingesetzt wird – und was dabei die letzte „1“ bedeutet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

„Software Bill of Material“-Funktionen für Flexera One IT Visibility

Flexera hat die IT-Asset-Management-Plattform One IT Visibility um Funktionen für die Verwaltung von SBOMs, sprich Software-Stücklisten erweitert. Mit der Lösung lassen sich somit Details zu Drittanbieter-Komponenten in Anwendungen abrufen sowie SBOMs importieren, selbst erstellen und exportieren. Dieser Artikel wurde indexiert…

Unternehmen brauchen ein Human Risk Management

Die steigende Nutzung von Collaboration-Tools in hybriden Arbeitsumgebungen verändert weiter die Bedrohungslandschaft in Unternehmen. Angreifer professionalisieren zudem mit Hilfe neuer KI-Technologien ihre Methoden. Im Zentrum unternehmensweiter Abwehrstrategien stehen vor allem die attackierten Nutzer, von deren Informationsstand und Sorgfalt viel abhängt.…

SSH auf Linux-Servern angreifbar! Bösartiger Code enthalten

Am Freitag, 29.03.2023 wurde überraschend bösartiger Code in den XZ-Tools und deren Bibliotheken entdeckt. Durch die Backdoor können Angreifer Code auf dem kompromittierten System ausführen und komplette Server übernehmen. Admins sollten schnell reagieren, auch Open SSH ist betroffen. Die Sicherheitslücke…

Bei Anruf Hack!

Android-Smartphones und iPhones sind ein immer wichtigeres Arbeits­instrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese End­punkte in die IT-Administration…

Wir brauchen einen World Resilience Day

Ja, es bleibt essenziell, Kopien der wichtigsten Daten zu erstellen. Der World Backup Day ruft zu Recht seit Jahren dazu auf, aber die größte Gefahr für unsere Daten sind heute nicht die traditionellen Szenarien für Geschäftskontinuität und Notfallwiederherstellung, für die…

Datenkompetenz stärkt Resilienz und Datenschutz

Wir leben in einer Zeit, in der datengetriebene Technologien die Geschäfts­land­schaft ständig neu definieren und die Anforderungen an den Datenschutz stetig wachsen. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen nicht nur die rechtlichen Rahmenbedingungen verstehen und einhalten, sondern auch…

Schwachstelle in Ruby-Gems ermöglicht Datendiebstahl

Aktuell gibt es Schwachstellen bei RDoc- und StringIO-Gems, über die Angreifer Code im Ruby-Programm ausführen können. Dadurch sind Cyberangriffe und Datendiebstahl möglich. Ein Update steht zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Neue Updates für FritzBox und -Repeater veröffentlicht

AVM veröffentlicht Updates für die FritzBox 6850 LTE sowie den FritzRepeater 1750E. Enthalten sind vor allem Fehlerbehebungen für die WLAN-Konfiguration der Geräte. Auch die FritzBox 6670 Cable erhält ein erstes Wartungs-Update. Neue Funktionen sind nicht dabei, dennoch lohnen sich die…

Zahl, Geschwindigkeit und Wucht von DDoS-Attacken nimmt massiv zu

Die Cyberbedrohungslage verschärft sich weiter. Das zeigt der Link11 European Cyber Report für 2023. So stieg nicht nur die Anzahl der DDoS-Attacken, auch ihre Wucht nahm deutlich zu. Besonders für KRITIS-Betreiber, öffentliche Einrichtungen und politische Organisationen geben die Ergebnisse Anlass…

Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip

In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unpatchbare…

Mehrere Sicherheitslücken in Loadmaster von Kemp entdeckt

Derzeit gibt es in der Loadbalancer-Software von Kemp zwei Schwach­stellen, die es Angreifern ermöglichen Schadcode einzuschleusen. Für die Angriffe ist eine Authentifizierung am System notwendig, Updates sind bereits verfügbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Anstieg von Ransomware-Angriffen und Versagen der Compliance

Unter IT-Experten macht sich weltweit Besorgnis über die zunehmenden Sicherheitsbedrohungen breit. 93 Prozent der für den Thales Data Threat Report 2024 befragten Experten konnten eine Zunahme der Bedrohungen feststellen, so stiegen Ransomware-Angriffe um 27 Prozent. Zudem werden Compliance-Audits häufig nicht…

Check Point entdeckt hardcodierte Passwörter in Wärmepumpen-Firmware

Viele Wärmepumpen verfügen über eine Verbindung zum Internet. Das birgt natürlich Sicherheitsgefahren. Forscher bei Check Point haben jetzt verschiedene Schwachstellen identifiziert, weil teilweise Passwörter direkt in der Firmware der Geräte gespeichert sind. Dieser Artikel wurde indexiert von Security-Insider | News…

KI und Cybersecurity bieten enorme Marktchancen

Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2

Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheits­einstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt. Dieser…

Was ist AIOps?

AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten…

Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1

Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Big Data und Cyber Security – Wie hängt das zusammen?

Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…

5 Basics für ein erfolgreiches Cloud Security Posture Management

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…

Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt

VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…

Gefahr für Domänencontroller durch März-Patchday

Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider…

Cyber-Resilienz für Kundenunternehmen

Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den…

Unternehmen wollen mehrheitlich ein Digital Trust Framework

Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55…

90-Tage-Zertifikate werden zu mehr Ausfällen führen!

Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90…

CISO: ein Multitasking-Job

Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Dieser Artikel wurde indexiert von Security-Insider |…

Verschlüsselten Datenverkehr datenschutzkonform analysieren

So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen…

Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU

Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…

Smart Buildings vor Cyberangriffen schützen

Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch…

SIM-basierte SASE-Lösung für Mobilfunkbetreiber

Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersicherheitsrisiken in vernetzten Fahrzeugen

Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…

Was ist Maximum Tolerable Downtime (MTD)?

Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…

Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa

Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…

So nutzen deutsche Unternehmen KI zur Cyberabwehr

Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…

Warum in Sicherheit investieren?

Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von…

Sichere Workflows für Machine Learning Operations

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forensische Cybersicherheit für Mobilgeräte

Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…

Burp Suite für Penetrations­tests nutzen

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…