Kategorie: Security-Insider | News | RSS-Feed

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich?

Antivirus-Lösungen gehören zum Unternehmens­standard bei der IT-Sicherheit, trotzdem wird Malware noch immer regelmäßig erfolgreich ausgeführt. ISX-Keynote-Sprecher Dr. Siegfried Rasthofer gibt im Gespräch mit Security-Insider einen Überblick über die neuesten Entwicklungen und Technologien im Bereich Endpoint Security und welche Auswirkungen Bypass-Techniken…

Kritische Schwachstellen in OpenTSDB

In OpenTSDB, einer Anwendung für die Verwaltung und Abfrage von Zeitreihendaten in großem Maßstab, wurden kritische und schwerwiegende Sicherheitslücken festgestellt. Durch diese Schwachstellen könnte ein Angreifer die Kontrolle über einen Server erlangen, auf dem OpenTSDB gehostet wird, berichtet Synopsys. Dieser…

Cyberkriminelle zielen auf Alltagskommunikation

Smartphones von Endkunden geraten verstärkt ins Radar professioneller Cyberkrimineller – und so gewinnt die Sicherheit von mobilen Endgeräten stetig an Relevanz. Stellvertretend dafür steht nicht nur die aktuelle Debatte um das Verbot von TikTok auf Diensthandys oder der Telekom-Technologien von…

Was ist Ransomware-as-a-Service (RaaS)?

Ransomware-as-a-Service ist ein illegales Geschäftsmodell der Cyberkriminalität. Es lässt sich der übergeordneten Kategorie Cybercrime-as-a-Service zurechnen und ermöglicht die Nutzung von Ransomware und Durchführung von Ransomware-Kampagnen als externe Dienstleistung. Nutzer des Services benötigen für ihre Lösegeld­erpressungs­versuche weder technisches Know-how noch selbst…

Cyberversicherungen: Ein Markt im Umbruch?

Eine Flut an Hacks und Ransomware-Attacken macht Cyberversicherungen zum riskanten Geschäft für Versicherungsanbieter. Der zunehmende Druck auf den Markt äußert sich für Kunden in steigenden Prämien und strengeren Anforderungen. Wie geht es nun weiter? Dieser Artikel wurde indexiert von Security-Insider…

Die Entwicklung von Ransomware

Ransomware scheint die formvollendete Hacking-Methode zu sein. Mit ihr lässt sich enormer Schaden anrichten und Geld erpressen. Wie Ransomware sich von einer Geldbeschaffungsmaßnahme zu hochgradig organisierten Operationen entwickelte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Die Datensicherung braucht einen Paradigmenwechsel

Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die Abkehr von klassischen Backup-Strategien. Stattdessen sollte die IT das Thema Datensicherung voll auf Recovery ausrichten. Dieser Artikel…

Was CISOs jetzt über KI wissen müssen!

Die Unternehmen werden immer häufiger mit Angriffen konfrontiert, die zusehends schwerer zu identifizieren oder zu stoppen sind. Für effektivere Schutzmaßnahmen benötigen CISOs nicht nur verfeinerte Vorhersagemodelle aus KI- und ML-basierten Systemen, sondern auch automatisierte KI-gesteuerte Reaktionen. Dieser Artikel wurde indexiert…

Bitdefender stellt Echtzeitschutz vor anomalem App-Verhalten vor

App heruntergeladen – und der Trojaner ist drauf. Oft verwenden Nutzer Anwendungen auf mobilen Geräten unbedacht und übersehen den Betrugsversuch. Bitdefender hilft nun mit einem Echtzeitschutz vor anomalem App-Verhalten, bösartige Vorhaben besser zu erkennen. Dieser Artikel wurde indexiert von Security-Insider…

Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen

Trotz steigender IT-Security-Budgets vergeht kein Tag, an dem nicht von neuen Cyberattacken auf Unternehmen berichtet wird. Häufig investieren Unternehmen in die falschen Sicherheitsmaßnahmen meint ISX-Keynote-Sprecherin Kim Braunias, Informationssicherheitsbeauftragte bei FLOYT Mobility. Sie spricht mit uns außerdem über die Risiken kostenloser…

1Password ermöglicht Passkeys für jede Website

Mit der eigenständigen Passkey-Authentifizierungslösung Passage will 1Password dafür sorgen, dass Unternehmen für ihre Apps und Websites ganz einfach Passkeys integrieren können. Dadurch wird das lästige Verfahren der Passwortvergabe beseitigt, welches beispielsweise im eCommerce häufig ein Grund für abgebrochene Bestellvorgänge ist.…

Check Point erweitert Partnerschaft mit Ivanti

Sicherheitsanbieter Check Point gibt die Erweiterung einer Endpoint-Protection-Lösung mit Hilfe von Ivanti bekannt. Ein großes Problem seien jüngst vermehrt ungepatchte Systemschwachstellen und unautorisierte Zugriffe. Der Schutz soll hier optimiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

5 Tipps zur Implementierung von ISO 27001

Unternehmen weltweit sind der Gefahr von Cyberangriffen ausgesetzt. Viele gewährleisten den Schutz ihrer IT-Systeme durch das ISO/IEC 27001 Zertifikat, ein internationaler Standard für IT-Sicherheit. Die Zertifizierung wurde letztes Jahr aktualisiert. Warum aber ist die ISO 27001 so wichtig? Was müssen…

Cyberangriffe auf Kommunen – die Gefahr aus dem Netz

Wenn IT-Systeme gehackt werden, geht meistens gar nichts mehr: Der Bildschirm bleibt schwarz. Oft sind vermeidbare Schwachstellen Grund für die Angriffe. Auch Kommunen sind betroffen. Erst im März traf es Rastatt, vor kurzem dann Ludwigsburg. Was passiert mit unseren Daten?…

Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg

Check Point Software Technologies erweitert seine Next-Generation Cloud Firewall CloudGuard um Schutzfunktionen für Microsoft Azure Virtual WAN. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler…

Ein nicht getestetes Backup ist schlimmer als gar kein Backup!

Ungeprüfte Backups sind ein Risiko, denn sie wiegen in verhängnisvoller Sicherheit und führen zur Katastrophe, wenn sich im Notfall herausstellt, dass sie sich gar nicht zurückspielen lassen. Für die Datensicherheit spielt es daher eine große Rolle sicherzustellen, dass die Backups…

Cyberangriff über den Smart TV

Internet-of-Things-Geräte, allen voran Smart-TVs, sind Schwachstellen im Smart Home. Wieso das auch Unternehmen gefährdet und was Nutzer für Vorsorgemaßnahmen treffen können, erläutern Bitdefender und Netgear im gemeinsamen „IoT Security Landscape Report“. Dieser Artikel wurde indexiert von Security-Insider | News |…

KI wird für die IT-Sicherheit immer wichtiger

Künstliche Intelligenz hat seit der Veröffentlichung von Chat GPT viel mehr Aufmerksamkeit erhalten. ISX-Keynote-Sprecher Stefan Würtemberger ist bei der Marabu GmbH & Co. KG als Vice President Information Technology für die globale IT verantwortlich und spricht mit uns darüber, welche…

WithSecure startet neue Incident-Response-Services

Die ersten 72 Stunden nach einem Cyberangriff sind das entscheidende Zeitfenster für Incident-Response-Teams. Um Unternehmen bei der Vorbereitung einer schnellen und effizienten Reaktion auf solche Vorfälle zu unterstützen und gleichzeitig die Auswirkungen auf den Betrieb zu minimieren, bietet WithSecure (vormals…

Mit der Azure Firewall Clouddienste und hybride Netzwerke schützen

Die Azure Firewall von Microsoft ist eine Cloud-basierte Firewall in Microsoft Azure, welche die verschiedenen Netzwerkkomponenten in Azure schützt. Dadurch lassen sich auch VPNs zum eigenen Rechenzentrum oder zu anderen Clouddiensten schützen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die beliebtesten Phishing-Ziele

Selbst beim entspannten Filmabend, bei einer Bewerbung oder einer Paket-Nachricht kann man schnell Opfer eines Cyberbetrugs werden. Zscaler und Check Point Research veröffentlichen in ihren Studien Zahlen und populäre Markennamen in Bezug auf Phishing. Dieser Artikel wurde indexiert von Security-Insider…

Virtuelles Event für IT- und OT- Sicherheitsexperten

Bosch Cybercompare, ein unabhängiger Partner für den Einkauf und Vergleich von Cybersecurity-Lösungen und -Dienstleistungen lädt mittelständische Unternehmen am 20. Juni zum großen virtuellen OT-Security-Event ein. Gemeinsam mit relevanten Anbietern widmet sich das CyberCompare-Team den Themenstellungen „OT-Monitoring“, „OT-Netzwerksicherheit“, „OT-Remote Access“ und…

Genua bestückt Appliance mit FPGAs und quantensicheren Algorithmen

Das das Highspeed-Gateway „Genuscreen 40G VPN“ von der Genua GmbH dient der Koppelung von Rechenzentren. Nun hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Appliance für Virtual Private Networks für die Verarbeitung von Verschlusssachen zugelassen. Dieser Artikel wurde…

Proaktive, risikobasierte IT-Security-Budgets

Angesichts der stetig zunehmenden Bedrohungen durch Hacker wird es immer wichtiger, ausreichend Budget für die IT-Security bereitzustellen. Viele CISOs wenden etwa zehn Prozent des gesamten IT-Budgets für IT-Security auf. Ist das angemessen? Dieser Artikel wurde indexiert von Security-Insider | News…

Populäres ChatGPT zieht Betrüger an

Der Hype um ChatGPT macht Cyberkriminelle kreativ. Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche rund um das populäre KI-Angebot entdeckt und diese gemeinsam mit Unit 42 in einer Analyse veröffentlicht. Die Zahlen sprechen für sich. Dieser Artikel wurde indexiert…

Ransomware verursacht schnell Schaden in Millionenhöhe

Es vergeht kaum mehr ein Tag, ohne Berichte über neue Ransomware-Fälle bei deutschen Unternehmen. Die öffentlich gemeldeten Fälle sind dabei sogar nur die Spitze des Eisbergs, denn die überwiegende Mehrheit der Fälle wird gar nicht bekannt. ISX-Keynote-Sprecher Florian Jörgens, CISO…

Sophos erweitert seinen globalen MDR-Service

Sophos hat seinen Managed Detection and Response (MDR) Service um ein Experten-Team in Deutschland erweitert. Generell soll der Kundenstamm um ein Drittel wachsen – und das in den ersten sechs Monaten nach Einführung des eigenen MDR-Dienstes. Dieser Artikel wurde indexiert…

So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig

Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data…

CNAPP – mit oder ohne Agent?

In den DevOps-Teams herrscht derzeit eine große Debatte: Welcher CNAPP-, sprich „Cloud-native Application Protection Platform“-Ansatz eignet sich am besten, um Cloud-Umgebungen zu schützen? Ist ein agentenbasierter oder agentenloser Ansatz die beste Strategie? Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Disaster-Recovery-as-a-Service (DRaaS)?

Disaster-Recovery-as-a-Service ist ein Cloud-Computing-Servicemodell und ermöglicht bei Notfällen die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, Anwendungen und ihren Daten. Ein Cloud-Anbieter stellt den Service auf seiner Cloud-Plattform zur Verfügung. Er hält die für die Notfallwiederherstellung benötigten Ressourcen bereit und managt…

Große Herausforderungen durch NIS2-Richtlinie

Die im Januar diesen Jahres in Kraft getretene NIS2-Richtlinie hat tiefgreifende Auswirkungen auf die Cybersicherheitspraktiken von öffentlichen und privaten Einrichtungen innerhalb der EU. Worauf müssen sich Unternehmen hier einstellen? Wie lässt sich die Richtlinie adäquat in der Praxis umsetzen? Und…

Lookout launcht Mobile EDR-Service für MSSPs

Hybrides Arbeiten gehört heute zum Alltag. Phishing-Angriffe auch. Lookout, spezialisiert auf die Sicherung mobiler Endgeräte, erweitert das MSP-Partnerprogramm und macht Mobile Endpoint Detection and Response für MSSPs verfügbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Backup-Strategien für Security-Spezialisten

Daten sind von vielen Seiten aus bedroht. Versehentliche Löschungen, Ransomware und Hardware-Fehler stellen nur ein paar Beispiele dafür dar, wodurch Daten verloren gehen können. Deswegen ist das regelmäßige Erstellen von Backups unverzichtbar. Doch worauf muss man dabei genau achten? Welche…

Datenschutzverletzungen in der Cloud locken Erpresser an

Der diesjährige „Thales Data Threat Report 2023“ stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. Vor allem menschliches Versagen führt zu Datenschutzverletzungen in der Cloud. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können

Die Verpflichtung für KRITIS-Einrichtungen zum Einsatz von Systemen zur Angriffserkennung besteht gemäß IT-Sicherheitsgesetz 2.0 seit dem 1. Mai 2023. Was bedeutet das für KRITIS-Betreiber? Wo stehen die KRITIS-Betreiber in der Umsetzung und was ist dringend zu tun? Das Interview von…

KI Hype & Realität – kommt bald die Terminator Ransomware?

Derzeit überschlagen sich die Meldungen über immer bessere KI-Tools. Die Möglichkeiten scheinen grenzenlos und deshalb überrascht es nicht, dass auch Cyberkriminelle mit der neuen Generation von KI experimentieren und versuchen, diese für ihre eigenen Angriffe einzusetzen. ISX-Keynote-Sprecher Candid Wüest von…

So sichern Sie Ihr Active Directory ab

Hat es ein Eindringling geschafft, sich ins Active Directory einzuschleichen, so beginnt ein Wettlauf gegen die Zeit: der Übeltäter muss gefasst werden, bevor er an das Gold in Form von Daten kommt. Wie das geht, erfahren Sie hier. Dieser Artikel…

7 Tipps: Cyberversicherer zufrieden stellen

Der rasante Anstieg von Angriffen lässt Unternehmen und Versicherer umdenken. Die Preise steigen, die Voraussetzungen verändern sich. Der PAM-Lösungsanbieter Delinea gibt sieben Tipps, wie Unternehmen die Zielvorgaben von Versicherungen erfüllen können. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mitarbeiterfluktuation erhöht CISO-Stress

Deutsche CISOs empfinden ihren Job wieder als so stressig wie zu Hochzeiten der Corona-Pandemie. 83 Prozent sehen ihre Organisation als potenzielles Opfer eines erheblichen Cyberangriffs in den nächsten 12 Monaten, verglichen mit nur 40 Prozent im Jahr zuvor. Damals hatten…

Aqua identifiziert anfällige Software-Supply-Chains

Cloud-Native- Spezialist Aqua Security hat kürzlich tausende Registries und Artefakt-Repositories identifiziert, die aufgrund von Fehlkonfigurationen zugänglich waren. Viele dieser Daten enthielten hochsensible und proprietäre Informationen sowie sogenannte „Secrets“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Steht Quantencomputing davor Kryptowährungen zu hacken?

Am 22. Februar 2023 erreichte Googles Quantencomputer einen wichtigen Meilenstein durch die Reduzierung von Fehlern. Forscher zeigten zum ersten Mal, dass die Verwendung von mehr Qubits die Fehlerquote bei Quantenberechnungen senken kann. Dies ist ein weiterer Meilenstein im Wettlauf um…

Hacker locken mit Urlaubsangeboten

Es ist wieder Urlaubszeit. Die Planung erweist sich schnell als Flop, wenn man auf einen Trick der Hacker reingefallen ist. Diese nutzen vermeintliche Urlaubsangebote zu ihrem Vorteil. Check Point Research hat hier Näheres herausgefunden. Dieser Artikel wurde indexiert von Security-Insider…

Lückenlose Cybersicherheit gegen komplexe Cyberattacken

Die sich immer weiter verschärfende Cyberbedrohungslage und die vielen Schlagzeilen über erfolgreiche Cyberattacken machen mehr als deutlich: Die Cybersicherheit muss weg vom historisch gewachsenen „Flickenteppich“, hin zu einer vollständig integrierten Plattformlösung, die alle Dimensionen der Security abdeckt, von Personal über…

Netzwerk- und Sicherheitsteams vereint gegen Cyberkriminalität

Die von Infoblox gesponserte Studie zur Cybersicherheit zeigt eine weltweite Zunahme der Cyberbedrohungen. Deshalb sei es wichtig, dass Netzwerk- und Sicherheitsteams künftig gegen Cyberkriminalität zusammenarbeiten – auch in komplexen, hybriden Multi-Cloud-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Verhindert der Datenschutz eine erfolgreiche KI?

Die Datenschutzaufsichtsbehörden befassen sich ausführlich mit ChatGPT. Was kann man allgemein daraus lernen für eine datenschutzfreundliche KI? Und sind die Forderungen des Datenschutzes überhaupt erfüllbar, wenn man KI erfolgreich machen will? Wir geben einen Überblick, worauf es dem Datenschutz bei…

Cybersecurity-Gesetze: Missachtung wird teuer

DSGVO, NIS2 und der EU-Cyber Resilience Act (CRA) sollen den Datenschutz sicherstellen. Dennoch hat ein Drittel der KMU keinen Plan, welche Konsequenzen eine Missachtung hat. Ein Whitepaper von SEP in Kooperation mit einem Rechtsanwalt klärt auf. Dieser Artikel wurde indexiert…

Was ist Backup-as-a-Service (BaaS)?

Backup-as-a-Service ist ein Cloud-Computing-Service und ermöglicht es, Datensicherungen über Netzwerkverbindungen auf einem privaten, öffentlichen oder hybriden Cloud-Storage auszuführen und diese Backups im Bedarfsfall wieder einzuspielen. Der Service wird von einem Cloud-Provider angeboten, betrieben und verantwortet. Kunden sparen sich durch BaaS…

Die Entwicklung eines Supply-Chain-Angreifers

Die Bedrohungslandschaft im Open-Source-Ökosystem ist vielfältig und entwickelt sich ständig weiter. Nicht immer stehen böswillige Akteure im Rampenlicht – häufig legen sie Pausen ein und tauchen dann mit neuen TTPs wieder auf. Zu untersuchen, wie Angreifer ihre Methoden im Laufe…

Red Hat beleuchtet Kubernetes-Sicherheit

Die Container-Orchestrierungsplattform Kubernetes ist ein Eckpfeiler zahlreicher Initiativen der digitalen Transformation. Doch noch immer gibt es viele Bedenken hinsichtlich der Sicherung containerisierter Workloads. Zu diesem Ergebnis kommt eine weltweite Untersuchung von Red Hat. Dieser Artikel wurde indexiert von Security-Insider |…

So machen Sie beim Backup keine Fehler!

„Kein Backup, kein Mitleid…“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange…

Das schwächste Glied im Unternehmensnetzwerk

Vernetzte Drucker und Kaffeemaschinen, intelligente Lautsprecher und autonomen Fahrzeuge: Im Smart Office gibt es immer mehr IoT-Geräte. Das Risiko, dass sie als Einfallstor für Cyberkriminelle dienen, ist groß und wächst mit der Anzahl der Devices. Wie können Unternehmen Abhilfe schaffen?…

Wie sich die Cybersecurity-Branche wandelt

Continental, ThyssenKrupp und zuletzt Microsoft: Die Beispiele zeigen, wie akut die Gefahr von Hackerangriffen ist. Immerhin hat die Zahl von Cyberangriffen 2022 zugenommen. Wie die aktuellen Entwicklungen im Bereich Cybersecurity aussehen, welches die häufigsten Angriffstypen sind und wie sich die…

Cloud-Angreifern eine Nasenlänge voraus sein

Cloud-Systeme weisen inzwischen so viele Services und Komponenten auf, dass diese sich mit regulären Methoden kaum mehr überwachen und absichern lassen. Die Security-Lösung Mitigant will eines der zentralen Probleme der Cloud-Nutzung lösen: die schnellstmögliche Erkennung und Reaktion auf Cloud-Angriffe. Dieser…

Mit Tails sicher und anonym ins Internet

Tails ist eine Linux-Distribution auf Basis von Debian, die für sichere und anonyme Verbindungen zum Internet genutzt werden kann. Auch Edward Snowden hat auf diese sichere und portable Distribution gesetzt. Wir zeigen die Möglichkeiten des Systems in diesem Tool-Tipp. Dieser…

Wiederholt Opfer von Ransomware-Angriffen

Die Mehrheit der Unternehmen berichtet, im Jahr 2022 von mindestens einem erfolgreichen Ransomware-Angriff betroffen gewesen zu sein. 38 Prozent sagen, dass sie zweimal oder öfter zum Opfer wurden. Dies zeigt der Barracuda-Ransomware-Report 2023. Dieser Artikel wurde indexiert von Security-Insider |…

Das Potenzial von Sicherheitsdaten für Sicherheitsteams

Namen, Adressen, Kreditkarten – auf die persönlichen und sensiblen Informationen von Kunden haben es Cyberkriminelle in der Regel besonders abgesehen. Was dabei oft wenig Beachtung findet: Sicherheitsvorfälle und Risiken lassen sich wiederum nur auf der Grundlage von entsprechenden Sicherheitsdaten erkennen.…

Cyberangriffe auf Kommunen: Faeser wirbt für Grundgesetzänderung

Im Zuge ihres Grußwortes zu Beginn des 19. Deutschen IT-Sicherheitskongresses warb die Bundesinnenministerin Nancy Faeser für eine schnelle Änderung des Grundgesetzes in Bezug auf die IT-Sicherheit und einen Maßnahmenkatalog bei potentiellen Hackerangriffen. Dafür sind aber noch Hürden zu überwinden. Dieser…

Mehr Resilienz durch Konsolidierung

Resilienz ist derzeit ein häufig bemühtes Schlagwort, wenn die Widerstandsfähigkeit eines Unternehmens gegen Einflüsse von außen zum Ausdruck gebracht werden soll. Ein Weg zu mehr Resilienz kann über die Konsolidierung vorhandener Infrastrukturen führen. Durch die Vereinfachung komplexer IT-Architekturen lassen sich…

Was beschäftigt Unternehmen in Sachen Cybersicherheit?

Ein Angriff ist jeden Tag möglich. Jedes neue Stück sensibler Daten erhöht das Risiko nochmal mehr. Angreifer werden immer kreativer. Was sind die Bedenken und Prioritäten von Führungskräften in Bezug auf Sicherheit? Palo Alto Networks gibt Antworten. Dieser Artikel wurde…

Ohne Datenklassifizierung keine Datensicherheit

Es ist ein bisschen ungerecht – den Grundlagen wird oft keine Aufmerksamkeit geschenkt, da sie langweilig scheinen. So verhält es sich auch bei der Datensicherheit und dem Datenschutz. Hier bildet die Datenklassifizierung die Grundlage. Ohne präzise Klassifizierung können sensitive Daten…

Best Practices zur Abwehr von Zero-Day-Bedrohungen

Bei Zero-Day-Angriffen handelt es sich um neu geschaffene Schwachstellen, für die es bisher „null Tage Zeit“ gab, sie zu beheben und daher noch keine Patches entwickelt wurden. Hacker nutzen dabei das enge Zeitfenster zwischen der Entdeckung einer Schwachstelle und der…

Vollintegrierter Backup-Schutz für SEP sesam unter Windows

SEP hat mit Blocky4sesam einen vollintegrierten Ransomware-Schutz für Backups der SEP-sesam-Nutzer in Windows-Umgebungen vorgestellt. Die Lösung setzt auf den Application-Whitelisting-Technologien von GRAU DATA auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Vollintegrierter…

Was ist Cybercrime-as-a-Service (CaaS)?

Cybercrime-as-a-Service ist ein professionalisiertes, illegales Geschäftsmodell für Cyberkriminalität. Es bietet Cyberkriminalität als buchbare Leistung an. Cyberkriminelle stellen Tools, Anwendungen, Plattformen, Know-how und andere Services zur Ausführung krimineller Handlungen wie Angriffe auf IT-Systeme, Daten und digitale Infrastrukturen zur Verfügung. Angeboten werden…

Abwehr gegen massive DDoS-Angriffe

Die Entwicklung des Internets und der globalen Netzwerktopologie führt zu Veränderungen bei den Angriffsvektoren und -methoden, die es DDoS-Angreifern ermöglichen, herkömmliche Verteidigungsmaßnahmen und Gegenmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Tenable erweitert OT-Security-Software

Mit neuen Funktionen möchte Tenable den Kunden mehr Transparenz, Sicherheit und Kontrolle über die Umgebungen und Anlagen in einer gemeinsamen Oberfläche bieten. Aktive Scan-Prozesse sollen helfen, Schwachstellen, Risiken und Angriffspfade genauer zu erkennen. Dieser Artikel wurde indexiert von Security-Insider |…

Wie die Umstellung zur FIDO2-Autentifizierung gelingt

Die Arbeitswelt ist im Wandel, hin zu einer dezentralen Arbeitsumgebung. Nach dem Ausbruch der Pandemie hat das Unternehmen Grammarly ein Remote-First-Hybridmodell eingeführt. Infolgedessen sucht das Team für Sicherheit ständig nach neuen Möglichkeiten, den Schutz der Multi-Faktor-Authentifizierung (MFA) für Teammitglieder zu…

IT-Abteilungen sind mit der IT-Sicherheit überfordert

Machen IT-Verantwortliche ihren Job zu gut, kann das der IT-Sicherheit des Unternehmens schaden. Klingt paradox? Die Studie „Cybersicherheit in Zahlen“ von G Data und Statista klärt auf, was dahinter steckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Nur 40 Updates aber zwei Exploits!

Am Patchday im Mai 2023 veröffentlicht Microsoft zwar mit knapp 40 Updates weniger Aktualisierungen als sonst, dafür sind zwei Lücken bereits öffentlich bekannt und für eine Lücke gibt es schon Exploits. Admins sollten deshalb beim Einspielen der Patches besonders schnell…

Ein integrierter Ansatz für mehr Anwendungssicherheit

Immer größere Angriffsflächen und raffiniertere Cyberangriffe machen Unternehmen verwundbar für mehrstufige Attacken, die den gesamten Anwendungsstack betreffen. Wie kann ein integrierter DevSecOps-Ansatz Unternehmen dabei helfen, einen solchen Ernstfall zu vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Supply-Chain-Angriffe und die Rolle von Security Awareness

Cyberkriminelle entwickeln laufend neue Methoden und Taktiken für Cyberangriffe. Um diese Attacken erkennen und abwehren zu können, sollten Unternehmen daher stets über neue Entwicklungen informiert sein. Ein Trend, der schon seit einiger Zeit zu beobachten ist, ist die Zunahme von…

NIS2-Umsetzung nicht verschlafen!

Die NIS2-Richtlinie kommt, soviel steht fest. Wer jetzt noch die Umsetzung dringender Sicherheitsmaßnahmen vor sich herschiebt, riskiert viel. Um sich besser gegen Bedrohungen jeder Art schützen zu können, müssen Unternehmen sowohl in die Abwehr als auch in die Wiederherstellung investieren.…

Proxmox Backup Server unterstützt WORM-Tapes

Proxmox, Spezialist für Enterprise-Server-Software, hat Version 2.4 seiner Backup-Lösung veröffentlicht. Zu den Neuerungen zählen unter anderem die Unterstützung von WORM-Tapes, LDAP-Authentifizierung sowie ein „Dark Mode“ für die Benutzeroberfläche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Der AI Act kann Innovationen ausbremsen!

Der AI Act der Europäischen Kommission soll den Einsatz von künstlicher Intelligenz regeln. Doch der Entwurf kann Innovationen gefährden, da er den Schwerpunkt falsch setzt – auf Technologie statt auf Anwendungsbereiche. Dieser Artikel wurde indexiert von Security-Insider | News |…

ChatGPT als Security-Co-Pilot

ChatGPT könnte neue Gefahren mit sich bringen. Es könnte aber auch bei IT-Sicherheit unter die Arme greifen. Sophos beleuchtet im Report und anhand von Untersuchungen, inwiefern das GPT-3-Sprachmodell zur Cyberverteidigung eingesetzt werden könnte. Dieser Artikel wurde indexiert von Security-Insider |…

ROI steigern durch Minderung von Cyberrisiken

Seit Jahren kämpfen Sicherheitsverantwortliche gegen die Auffassung der Führungsebene, dass Sicherheit in erster Linie eine Kostenstelle ist. In Anbetracht der zahlreichen Sicherheitsverletzungen und neuer Vorschriften und Gesetze ändert sich diese Auffassung langsam. Aufgrund der verschärften Sicherheitslage ist jedoch schnelles Handeln…

Was ist AI-as-a-Service (AIaaS)?

AI-as-a-Service ist ein Cloud-Computing-Servicemodell und stellt künstliche Intelligenz als Service einer Cloud-Plattform eines externen Anbieters zur Verfügung. Kunden benötigen keine eigene KI-Infrastruktur und können die Services für verschiedene Anwendungsfälle einsetzen. Entsprechend der Cloud-Computing-Servicemodelle IaaS, PaaS und SaaS gibt es verschiedene…

Backup von IBM Db2, Teil 2: Bordmittel, Zusatztools und Snapshots

IBM Db2 gehört zu den beliebtesten Datenbanksystemen am Markt und kann für Testumgebungen und kleine Unternehmen kostenlos genutzt werden. Wir zeigen in diesem Beitrag, welche Sicherungsmöglichkeiten es für die Datenbanken gibt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Beheben Sie nicht alle Schwachstellen, sondern die richtigen!

Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor für Angreifer, so das BSI (Bundesamt für Sicherheit in der Informationstechnik). Doch wie soll man sämtliche Schwachstellen auf einmal beseitigen? Die Antwort: Muss man gar nicht! Es kommt auf das…

Vom Cyber-Punk zum Cyber-Krieg

Während das Damoklesschwert des Atomkriegs mit Russland über Europa kreist, drohen die Auseinandersetzungen auch digital zu eskalieren. Im Gegensatz zur atomaren Bedrohung ist der Cyber-Krieg und dessen mögliche Folgen aber wenig bis gar nicht präsent in den Medien. Warum eigentlich?…

Schutz gespeicherter Daten wird massiv vernachlässigt

Die Verlagerung von Kapazitäten in Cloud-Rechenzentren steigt unablässig. Damit verbunden ist ein möglicherweise fatales Missverständnis: 43 Prozent der IT-Entscheider glauben, nicht sie selbst seien für Sicherheit und Recovery ihrer Daten verantwortlich, sondern die Cloud-Betreiber. In Deutschland sind es sogar 59…

Die Verteidiger werden besser, die Angreifer auch!

Unternehmen werden derzeit immer schneller darin, Cyber-Vorfälle zu erkennen. Aber auch Cyber-Kriminellen rüsten auf und versuchen, immer neue Schwachstellen auszunutzen; das zeigt der Bericht M-Trends 2023 von Mandiant. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Google Chronicle: SIEM-System aus der der Cloud

Google bietet mit seinem neuen Service „Google Chronicle“ einen SIEM-Dienst aus der Cloud an, der auch für kleine und mittlere Unternehmen sinnvoll einsetzbar ist. Bedrohungserkennung wird dadurch für Unternehmen effektiver und einfacher. Dieser Artikel wurde indexiert von Security-Insider | News…

Digital Trust als Erfolgsfaktor der digitalen Transformation

Im Hinblick auf digitale Transformation und Flexibilität werden Unternehmen zukünftig verstärkt „As-a-Service“-Funktionen in Anspruch nehmen und ihre digitale Infrastruktur besser schützen, während sie zugleich sicherstellen, dass nachhaltige Prozesse eine hohe Priorität haben. Dieser Artikel wurde indexiert von Security-Insider | News…

Das Passwort ist tot! Lang lebe das Passwort!

Am 4. Mai jährt sich zum zehnten Mal der Weltpassworttag. Der inoffizielle Feiertag wurde 2013 von Intel ins Leben gerufen, um das Bewusstsein für die Bedeutung von sicheren Passwörtern zu schärfen. Jedes Jahr am ersten Donnerstag im Mai werden Nutzer…

Bye bye Passwort – Verbraucher wollen mehr Komfort

Immer wieder liest man, dass eines der am häufigsten genutzten Passwörter „12345“ ist. Die erwünschte Sicherheit bleibt hier auf der Strecke und trotzt Passwortmanager ist diese Form der Authentifizierung den meisten Menschen zu umständlich. Welche Alternativen gibt es? Dieser Artikel…

Die größten Sorgen der Internetnutzer

Internetnutzer müssen sich mit zahlreichen Herausforderungen herumplagen: Langsame Websites, Cookie-Zustimmungen und aufdringliche Werbung sind nur einige davon. Welche Befürchtungen sie in puncto Sicherheit haben und was sie dagegen unternehmen, hat Eset herausgefunden. Dieser Artikel wurde indexiert von Security-Insider | News…

Lokale Kennwörter in AD mit Microsoft LAPS schützen

Die Microsoft-Lösung LAPS schützt die Kennwörter von lokalen Administrator-Konten auf Computern, die Mitglied in Active Directory sind. Das spielt eine wesentliche Rolle beim Schutz von Netzwerken gegen Angreifer. Wir zeigen die Einrichtung. Dieser Artikel wurde indexiert von Security-Insider | News…

Deutsche IT-Security nur Mittelmaß

Im internationalen Vergleich schneiden deutsche IT-Security-Abteilungen eher mittelmäßig ab, ergab die Ivanti-Studie „State of Security Preparedness 2023“. Dies liegt nicht daran, dass diese schlecht arbeiten würden. Doch wo hapert es dann? Dieser Artikel wurde indexiert von Security-Insider | News |…

Der Feind in meinem Chip

Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im…

Was ist Software-as-a-Service (SaaS)?

SaaS gehört zu den drei klassischen Cloud-Computing-Servicemodellen und stellt Softwareanwendungen als Service aus der Cloud zur Verfügung. Kunden müssen keine eigene Software installieren oder betreiben und benötigen keine klassischen Softwarelizenzen. Cloud-Anbieter hosten die Anwendungen auf ihren Plattformen und stellen sie…

Social-Engineering-Angriffe nehmen zu

Technologische Sicherheitsvorkehrungen werden immer besser. Cyberkriminelle setzen im digitalen Raum deshalb vermehrt auf die Taktik Social-Engineering. Das zeigt der Avast Threat Report der vergangenen Monate. Dabei stechen besonders Rückerstattungs- und Rechnungsbetrug aber auch Betrug im Bereich technischer Support heraus. Dieser…

Cybereason und Bechtle stellen neue EDR-Lösung vor

EDR spielt bei Cyberdefense eine entscheidende Rolle. Sicherheitsprofis arbeiten eng zusammen, um den Angriffen am Endpunkt in der Cloud ein Ende zu setzen. So auch Cybereason und Bechtle. Gemeinsam präsentieren sie eine Lösung, die nun Abhilfe schaffen soll. Dieser Artikel…

IT-Sicherheit zwischen Krise und Zukunft

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Die ISX Conference 2023 bietet mit über 20 Sessions zu Security-Best-Practices den direkten Know-how-Austausch…

Zugang zu Cloud-basierter IT sicher gestalten

Vielfache Logins nerven – aber ist Login-Müdigkeit wirklich ein Faktor, den IT-Verantwortliche im Blick haben sollten? Eine Umfrage zeigt, wie Login-Frust die Produktivität stört und IT-Risiken erhöht. Aus den Daten lassen sich Maßnahmen ableiten, um Login-Prozesse systematisch sicherer zu machen.…