Kategorie: Security-Insider | News | RSS-Feed

7 Sicherheitstipps fürs mobile Arbeiten im Sommer

Ein Laptop, Tablet oder Handy mit Internetverbindung reicht, um im Café, Biergarten, Freibad oder am See produktiv zu sein. Das nutzt im Sommer rund ein Drittel der Deutschen aus, die ohnehin die Möglichkeit haben, im Home-Office zu arbeiten, das zeigt…

Übung: Szenario „Cyberangriff auf die Regierung“

Was passiert, wenn Hacker versuchen, Regierung und Verwaltung in Deutschland lahmzulegen? Wie bleibt der Staat dann handlungsfähig? Seit Monaten laufen Vorbereitungen für eine große Übung, bei der ein solcher Cyberangriff durchgespielt werden soll. Dieser Artikel wurde indexiert von Security-Insider |…

5 kritische Sicherheitslücken in Windows und Office patchen

Am Patchday im Juli wurden sechs besonders gravierende Sicherheitslücken mit Updates geschlossen. Wir zeigen, wie Admins fünf davon schließen können. Die fünf Schwachstellen sind zum Teil öffentlich bekannt (CVE-2023-35311), es gibt bereits aktive Exploits dafür (CVE-2023-35311, CVE-2023-36874, CVE-2023-32046, CVE-2023-32049) oder…

Fünf oft übersehene Server-Schwachstellen

Gefahren wie Ransomware, Phishing oder Exploits sind nahezu täglich in den Schlagzeilen und weithin bekannt. Wie Dell Technologies aus der Erfahrung unterrichtet, gibt es zudem nahezu unbekannte Server-Schwachstellen mit Potenzial für gravierende Folgen. Dieser Artikel wurde indexiert von Security-Insider |…

IT-Security braucht Nachhaltigkeitseffekt

IT-Sicherheit wird nach wie vor als ein Muss betrachtet, womit ihre Vorzüge und auch die Vorteile für den langfristigen Unternehmenserfolg in den Hintergrund rücken. Strategisch gedacht und nachhaltig umgesetzt ergeben sich jedoch ganz neue Perspektiven. Dieser Artikel wurde indexiert von…

Mit Threat Hunting den Hackern auf der Spur!

Threat Hunting ist ein unverzichtbarer Bestandteil einer IT-Security-Strategie, deren Schwerpunkt auf der Erkennung und schnellen Reaktion auf unbekannte, bislang unentdeckte und ungelöste Bedrohungen liegt. Fokus sind bösartige Aktivitäten auf der Endpunkt- oder Netzwerkebene. Dieser Artikel wurde indexiert von Security-Insider |…

Was leistet das neue Data Privacy Framework?

Die Europäische Kommission hat entschieden, dass das Datenschutzniveau in den USA als gleichwertig mit dem EU-Datenschutz eingestuft wird. Damit gibt es einen Nachfolger für Privacy Shield als mögliche Rechtsgrundlage für die Übermittlung personenbezogener Daten in die USA, ohne dass zusätzliche…

Podcast: Auf dem Weg zur digitalen Verwaltung

Die Öffentliche Verwaltung wird modernisiert. Sie soll effizienter, bürgerfreundlicher und digitaler werden, sprich: unbürokratischer. Der Podcast UNBÜROKRATISCH begleitet den Public Sector auf seinem Weg zu zeitgemäßen, digitalen Prozessen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sind Unternehmen auf den Cyberkrieg vorbereitet?

Nationale Cyberoperationen sind seit Ausbruch des Ukraine-Kriegs mit beispiellosen Bedrohungen konfrontiert. Denn Russland und seine Verbündeten stiften mit Fake News, Online-Angriffen und Spionage-Tätigkeiten Chaos. Ukrainische Unternehmen und diejenigen in angrenzenden Ländern sollten die Wirksamkeit ihrer Cyberstrategie jetzt überprüfen. Dieser Artikel…

Angriffe auf Storage nehmen rasant zu

Storage ist ein von Angriffen häufig betroffener Bereich. Die Zahl der Angriffe wuchs um 1.400 Prozent. Auch Software-Lieferketten sind sehr bedroht. All dies geht unter anderem aus dem diesjährigen Cloud Native Threat Report von Aqua Security hervor. Dieser Artikel wurde…

So werden Bußgelder nach DSGVO berechnet

Die Schlagzeilen über Bußgelder nach einer Datenpanne reißen nicht ab. Auch in Deutschland verhängen die Aufsichtsbehörden hohe Bußgelder nach DSGVO. Doch die genaue Höhe der Bußgelder mag überraschen. Wie berechnen die Aufsichtsbehörden eigentlich die Bußgeldhöhe? Und was kann man tun,…

Neues Datenschutzabkommen zwischen EU und USA in Kraft

Zweimal haben sich EU und USA auf ein Abkommen zum Datentransfer geeinigt, zweimal hat das höchste europäische Gericht die Regelung gekippt. Nun gibt es einen neuen Rechtsrahmen. Sind aller guten Dinge drei? Die nächste Klage zeichnet sich schon ab. Dieser…

Im Notfall überlegtes Management statt kopflosem Aktionismus

Um Krisen- und Notfälle im IT-Bereich gut zu managen und potenzielle Schäden gering zu halten, sollten sich Unternehmen dringend mit dem Aufbau einer widerstandsfähigen IT-Sicherheitsinfrastruktur beschäftigen. Wir zeigen, welche Fragen Sie sich stellen sollten, noch bevor der Ernstfall eintritt, und…

Nicht verwaltete Cloud-Ressourcen per Klick identifizieren

Der Sicherheitsspezialist CrowdStrike hat mit „1-Click XDR“ eine Lösung vorgestellt, die nicht verwaltete Cloud-Ressourcen automatisch identifiziert und sichert. Die Funktion ist Teil der Falcon-Cloud-Security-Plattform, die zudem weitere Updates erhielt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Gefahr droht an der Wasserstelle!

Watering-Hole-Angriffe sind auf Mitarbeiter einer Branche oder Benutzergruppe gerichtet, die regelmäßig bestimmte Websites besuchen, um sie in eine Falle zu locken. Da diese Attacken schwer zu erkennen sind, stellen sie eine nicht zu unterschätzende Bedrohung dar. Welche Schutzmaßnahmen müssen ergriffen…

Moderne Firewalls als Ausgangspunkt effektiver IT-Sicherheit

Die Absicherung von Netzwerken ist fest in der DNA von WatchGuard verankert. Die gesammelte Erfahrung schlägt sich heute in einem umfassenden Angebot nieder, das weit über den Bereich Network Security hinausgeht. Dieser Artikel wurde indexiert von Security-Insider | News |…

Digitales Vertrauen ist wichtig, hat aber keine Priorität

Eine neue Studie vom globalen Berufsverband ISACA, unterstreicht die Bedeutung von Digital Trust für Geschäfts- und IT-Fachleute in Europa. Die Studie zeigt, dass 94 Prozent der Befragten glauben, dass Digital Trust für ihr Unternehmen relevant ist, und 93 Prozent der…

Patientendaten mit Zero Trust schützen

Das Patientenwohl muss an erster Stelle stehen, deshalb dürfen die digitalen Systeme nicht gefährdet sein. Das Gesundheitswesen ist die am dritthäufigsten angegriffene Branche im Jahr 2023. Dies belegt Check Point und empfiehlt in diesem Zusammenhang Zero Trust. Dieser Artikel wurde…

Patchday-Rekord: 130 Sicherheits-Updates!

Am Patchday im Juli 2023 veröffentlicht Microsoft 130 Updates, von denen 9 als kritisch und 121 als wichtig eingestuft sind. Das ist ein Rekord der letzten Jahre und liegt vermutlich auch an der Black Hat-Konferenz, die im August ansteht. Admins…

ISD 2023 – „Backup for Tomorrow“

Unter dem Motto Backup for Tomorrow laden die Internet Security Days (ISD) am 21. und 22. September 2023 ins Phantasialand bei Köln ein. Zu vier Schwerpunktthemen an zwei Tagen erwarten die Teilnehmenden 40 spannende Vorträge, Workshops und Panel-Diskussionen. Keynotes halten…

Scality veröffentlicht Artesca 2.0

Scality bringt Version 2 seiner Enterprise-Storage-Software Artesca. Erweitert wurden vor allem die Sicherheits- und Zuverlässigkeitsfunktionen – hier die wichtigsten Neuerungen in der Übersicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Scality veröffentlicht…

Behörde warnt vor Smalltalk und Drohnen

Dem gerade erst vorgestellten Verfassungsschutzbericht 2022 schickt das Bundesamt für Verfassungsschutz nun Sicherheitshinweise für Wirtschaft, Politik und Verwaltung nach. Darin berichtet die Behörde von konkreten Ausspähversuchen zu Sabotagezwecken und warnt vor staatlich gesteuerten Cybergruppierungen, versteckten Kameras sowie Drohnenüberflügen. Obacht geboten…

Trendthemen und Networking im Fokus der ISX 2023

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Um die Verteidiger zu stärken, lud die Vogel IT-Akademie zur 22. ISX IT-Security Conference…

Warum wir im Metaverse Datenschutz neu denken müssen

Haben Sie heute schon auf ein Cookie-Banner geklickt? Wahrscheinlich etliche Male. Haben Sie jedes Mal den rechtlichen Hinweis sorgfältig gelesen? Vermutlich nicht, wer hat schon Zeit dafür? Die DSGVO hat uns das beschert. Natürlich ist Datenschutz wichtig, aber Überregulierung ist…

Vorsicht bei ungenutzten Salesforce-Sites geboten

Der IT-Sicherheitsspezialist Varonis warnt vor Risiken durch unsachgemäß deaktivierte Salesforce-Sites. Derartige „Ghost Sites“ können weiterhin aktuelle Daten abrufen und sind für Angreifer zugänglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Vorsicht bei…

Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…

Claudia Plattner ist neue BSI-Präsidentin

Claudia Plattner hat zum 1. Juli 2023 die Leitung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) übernommen. Die an der TU-Darmstadt und an der Tulane University in den USA ausgebildete Mathematikerin ist seit fast zwei Jahrzehnten im IT-Bereich tätig.…

Kiwiko und Eset schließen Technologiepartnerschaft

Sie ist besiegelt: Die Technologiepartnerschaft zwischen der ITK-Vertriebsgenossenschaft Kiwiko und dem IT-Sicherheitshersteller Eset. Beide möchten ihre Präsenz im Channel weiter ausbauen. Auf der Kiwiko-Partnertagung gab es bereits die erste gemeinsame Aktion. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Security – von Anfang an gedacht

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlichte ein überarbeitetes Dokument des TeleTrusT-Leitfadens zum „Stand der Technik in der IT-Sicherheit“. Vor diesem Hintergrund gibt es Anwendern konkrete Hinweise und Handlungsempfehlungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Mit den Tools von Specops Software für sichere Passwörter sorgen

Der Security-Spezialist Specops Software bietet verschiedene Lösungen, um den Einsatz von Passwörtern sicher und zuverlässig zu gestalten. Der Einsatz von Passwörtern ist nach wie vor weitverbreitet und stellt einen gern genutzten Angriffsvektor für Cyberkriminelle dar. Das Thema Passwortsicherheit genießt deshalb…

Deshalb müssen Ladestationen Cyberfestungen sein

Wie viel Cybersicherheit brauchen Ladestationen und Wallboxen für Elektroautos? Die elektrische Ladeinfrastruktur ist ein attraktives Ziel für Hacker und braucht ein sehr hohes Maß an Schutz. Im schlimmsten Fall kann eine gehackte Wallbox in einer privaten Garage zu einem nationalen…

Datensicherung bleibt eine sensible Aufgabe

Die deutschen Multi-Cloud-Datenschützer eperi haben ihre internationalen SaaS-Patente an „höchsten Sicherheitsstandards“ ausgerichtet und lassen keinerlei Kundendaten unverschlüsselt in Cloud-Rechenzentren wandern. Gleichzeitig sind sie täglich mit den großen Backup-Mythen der Branche konfrontiert und weisen auf die häufigsten Fehleinschätzungen hin, die wir…

Warum Perfektion der größte Feind der Cyber-Sicherheit ist

Je komplexer die IT-Infrastruktur eines Unternehmens ist, desto mehr Sicherheitslücken ergeben sich, die Cyberkriminelle die Möglichkeit bieten, sich illegal Zugriff zu verschaffen. Technisch gesehen, lässt sich jedes System hacken. Aber: Nur, weil es theoretisch möglich ist, stürzen Hacker:innen sich nicht…

Sophos Firewall – Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Mit regelmäßigen Trainings zu resilienteren Teams

Eine kürzlich von Forrester Research im Auftrag von Immersive Labs durchgeführte Studie untersucht, warum sich so viele Cyber-Verantwortliche schwertun, die Resilienz ihrer Teams zu verbessern – und wie regelmäßige Übungen Abhilfe schaffen können. Eva Pleger, Director DACH & Nordics bei…

Keeper Security kündigt Passkey-Unterstützung an

Keeper Security führt eine Technologie ein, die die Anmeldung auf Webseiten und Apps erleichtert: Passkeys. Viele Nutzer kennen die Passkey-Unterstützung bereits von Apple, Google und Microsoft, beispielsweise bei der Anmeldung mit Face ID oder Touch ID. Dieser Artikel wurde indexiert…

Killer-KI und gestresste CISOs

Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten…

Öffentliche Hand bei Softwaresicherheit eher slow

Laut dem „State of Software Security Public Sector 2023 Report“ von Veracode haben 82 Prozent der Softwareanwendungen im Public-Sektor Sicherheitslücken. Der Security-Spezialist empfiehlt Anwendungssicherheitstests, Softwarekompositionsanalysen und häufige Scans. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Diese BYOD-Risiken müssen CISOs kennen

Mit einer sinnvollen Richtlinie für externe Geräte in Unternehmensnetzwerken (BYOD – Bring Your Own Device) sichern CISOs sensible Geschäftsdaten. Gleichzeitig sollte es Mitarbeitern möglich sein, ihre persönlichen Geräte für arbeitsbezogene Zwecke zu nutzen. Welche Vorkehrungen sind zu treffen? Dieser Artikel…

Vollständige Datenkontrolle mit On-Premise MFA

Laut Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2022 erreichte die Gefährdungslage durch Malware einen neuen Höchststand. Besonders besorgniserregend seien dabei die Art und Weise der Angriffe auf Unternehmen, staatliche Institutionen und Privatpersonen. Denn diese basieren auf intelligenten…

Palo Alto Networks rät zu Zero-Trust-Konzept in OT-Infrastrukturen

Entscheider in Industrieunternehmen tun sich schwer, ihre OT-Umgebungen zu schützen. Hersteller und Dienstleister können sie mit Implementierung passender Sicherheitslösungen unterstützen. Palo Alto Networks erklärt, warum hier Zero Trust empfohlen wird. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wichtige Cyberregulierungen in Europa

Cyber Resilience Act, NIS-2 und die CER-Richtlinie: Die Cybersecurity-Gesetzeslage für Industrieunternehmen in Europa ist vielfältig und unübersichtlich. Doch durch die Umsetzung der unterschiedlichen regulatorischen Anforderungen kann dabei geholfen werden, Cyberangriffe erfolgreich abzuwehren. Und das ist auch dringend notwendig, denn die…

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Zero Trust in der hybriden Arbeitswelt

In Zeiten, in denen hybride Arbeitsbedingungen zunehmend zur Norm werden, öffnen sich neue Angriffsflächen für Cyber-Attacken. Um sich zu schützen, müssen Unternehmen extrem wachsam sein und ein gesundes Maß an Misstrauen aufrechterhalten. Selten wird dabei geprüft, ob die eingesetzten Sicherheitsmechanismen…

Vectra AI stellt CDR für AWS vor

Unternehmen sollten ihre Sicherheit rund um die Uhr aufrechterhalten. Dies betrifft auch die Überwachung von AWS-Konten in einer hybriden Cloud-Infrastruktur, die als besonders gefährdet gelten. Vectra AI präsentiert erweiterte Funktionen zur Kontensperrung. Dieser Artikel wurde indexiert von Security-Insider | News…

Audit-Checkliste und Einkaufsratgeber fürs Patch Management

Ein Bericht von Risk Based Security zeigt, dass es im Jahr 2020 insgesamt 22.000 Sicherheitslücken in Softwareprodukten gab. In 61 Prozent der untersuchten Datenverletzungen wurden genau solche Schwachstellen laut dem Verizon Data Breach Investigations Report 2021 genutzt, um in IT-Systeme…

Düstere Befunde in puncto Ransomware-Abwehr

Der kürzlich veröffentlichte „Veeam Ransomware Trends Report 2023“ konstatiert, dass es zwischen Teams in IT-Abteilungen große Unstimmigkeiten gibt. Diese erschweren eine erfolgreiche Abwehr von Ransomware-Angriffen. Ein unabhängiges Marktforschungsunternehmen führte eine Umfrage unter 1.200 betroffenen IT-Entscheidungsträgern durch. 350 Umfrageteilnehmer stammten aus…

Risiken für Rootkit-Angriffe reduzieren

Rootkits sind eine der am häufigsten verwendeten Schadprogramm-Familien, um unbefugten Zugriff auf ein System zu erlangen. Mithilfe eines Rootkit sind Hacker in der Lage, sich zu verbergen, während sie die Kontrolle über ein System übernehmen. Welche Schutzmaßnahmen kann man ergreifen?…

Logging- und SIEM-as-a-Service für effektive IT-Sicherheit

Zentrale Log-Server und Lösungen für Security Information & Event Management (SIEM) sind wichtige Bausteine einer modernen IT-Sicherheitsarchitektur. Der Aufwand für Implementierung und Betrieb dieser Dienste überfordert jedoch viele IT-Abteilungen. Mit Logging- und SIEM-as-a-Service können Unternehmen diese Aufgaben an einen externen…

Alexa, wie kann ich mein Smart Home sichern?

Smart-Home-Geräte, wie Smart TVs oder intelligente Lautsprecher, werden immer beliebter. Werden sie mit dem Internet verbunden, können sie allerdings auch zur Gefahr werden. Der Eco-Verband gibt Tipps, wie Verbraucher die Risiken minimieren können. Dieser Artikel wurde indexiert von Security-Insider |…

Rechtliche Aspekte bei der digitalen Transformation nicht vergessen!

Deutsche Unternehmen befinden sich in einem Prozess der digitalen Transformation. Dass etablierte Geschäftsmodelle regelmäßig auf den Prüfstand gestellt werden müssen, wurde zuletzt durch neue KI-Sprachmodelle deutlich. Bei der digitalen Transformation sind jedoch nicht nur technische und wirtschaftliche Aspekte zu berücksichtigen,…

Was ist Function-as-a-Service (FaaS)?

Function-as-a-Service ist ein Servicemodell des Cloud Computings und lässt sich dem Konzept des Serverless Computings zurechnen. Teile einer Geschäftslogik werden in Form von Funktionen als Service einer Cloud bereitgestellt. Den Kunden bleiben die den Funktionen zugrundeliegenden Infrastrukturen und die verwendeten…

So verbessern Unternehmen ihre Cyber-Resilienz

Mit wachsender Digitalvernetzung steigen auch die Cybersecurity-Risiken. Ransomware-Attacken stehen längst an der Tagesordnung vieler Unternehmen weltweit. Um Unternehmen widerstandsfähiger zu machen, ist neben einer guten Security-Architektur die Sichtbarkeit in der Geschäftsleitung und bei Mitarbeitern erfolgsentscheidend. Dieser Artikel wurde indexiert von…

Souveräne Clouds sind auf dem Vormarsch

Die IDC-Studie „Cloud in Deutschland 2023“ zeigt ein wachsendes Interesse an digitaler Souveränität und an der Cloud-Nutzung. Letztere wird aber weiter durch Fachkräftemangel und fehlende Weiterbildungen erschwert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Windows-Firewall für Netzwerkprofile konfigurieren

Die Windows Defender Firewall auf Windows-Servern ermöglicht das Festlegen von Firewall-Regeln, basierend auf den verschiedenen Netzwerkprofilen, die sich in Windows Server 2019/2022 definieren lassen. Wir zeigen in diesem Beitrag, welche Möglichkeiten dabei bestehen. Dieser Artikel wurde indexiert von Security-Insider |…

Security-Reporting für KMU

Vor allem in kleineren und mittleren Unternehmen (KMU) steht die Leitungsebene vor der Herausforderung, trotz der kurzlebigen, technologiegetriebenen Innovationszyklen im IT-Security-Kontext fundierte Entscheidungen treffen zu können. Abhilfe schaffen kann ein Security-Reporting, das die Brücke zwischen Management und der IT schlagen…

Verbraucher fordern mehr Kontrolle über ihre Daten ein

Die europäische Datenschutzgrundverordnung (DSGVO) trat vor fünf Jahren in Kraft. Und tatsächlich wünschen sich Verbraucher mehr Kontrolle über ihre Daten. Dies zeigt eine Studie von Okta. Mit der steigenden Anzahl von Online-Konten wächst auch das Misstrauen. Dieser Artikel wurde indexiert…

Das Ende der Unschulds­vermutung in der IT-Sicherheit

Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst…

Wie Ransomware-Attacken ihren Schrecken verlieren

Cyberangriffe mit Ransomware und andere IT-Notfälle lassen sich nicht vermeiden. Aber mit der richtigen Vorbereitung, mit vollständigen, aktuellen Backups und mit erprobten Recovery-Prozessen kann der IT-Betrieb wieder zeitnah aufgenommen und Folgeschäden minimiert werden. Das Neue eBook zeigt worauf man achten…

Neuer Security Tab in Jira Software Cloud

Mit dem Ziel einer möglichst unkomplizierten DevSecOps-Integration erweitert Atlassian die Jira Software Cloud um einen Security Tab. Developer finden hier Informationen und mögliche Gegenmaßnahmen aus populären Security- und Schwachstellen-Management-Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Wie KMU den Aufwand für die DSGVO senken können

Die Umsetzung der DSGVO bereitet weiterhin Probleme. Insbesondere kleinen und mittelständischen Unternehmen fehle es zudem an praxistauglichen Hilfestellungen, um in der Datenökonomie innovative Geschäftsideen umsetzen und wachsen zu können, so Bitkom. Wie kann der Mittelstand der DSGVO mit geringerem Aufwand…

Warum Cybersicherheitsmaßnahmen für Unternehmen unverzichtbar sind

Vor dem Hintergrund drastischer Inflation und allgemeiner Ungewissheit auf den Weltmärkten kürzen viele Unternehmen ihre Jahresbudgets für innerbetriebliche Maßnahmen, etwa im IT-Bereich. Einige Prognosen erwarten in diesem Bereich für das nächste Jahr einen Rückgang der Ausgaben um bis zu 20…

TÜV Nord IT Secure Communications und Enginsight kooperieren

Trotz moderner IT-Sicherheitssysteme kann es zu Hackerangriffen kommen. Das sofortige Einschalten eines Incident-Response-Teams kann also für ein Unternehmen überlebensentscheidend sein. TÜVIT und Enginsight sind nun strategische Partner und knüpfen genau hier an. Dieser Artikel wurde indexiert von Security-Insider | News…

Sicherheitsarchitektur durch Process Mining stärken

Eine starke Sicherheitsarchitektur ist heutzutage wichtiger denn je. Nicht nur führen Cyberkriminelle ihre Attacken immer häufiger aus, sie werden zugleich stetig professioneller und destruktiver. Gleichzeitig sind Unternehmen weltweit vom anhaltenden Fachkräftemangel betroffen, der insbesondere im Bereich Cybersecurity schwerwiegende Folgen mit…

Was ist ein Reifegradmodell?

Mit einem Reifegradmodell lässt sich das IT-Sicherheitsniveau objektiv beurteilen und einordnen. Je nach Modell existieren verschiedene Level an Reifegraden der IT-Sicherheit. Im IT-Security-Umfeld gibt es zahlreiche Reifegradmodelle, die von Standardisierungsgremien, staatlichen Institutionen oder privatwirtschaftlichen Unternehmen bereitgestellt werden. Auch das NIST…

Cybergefahren durch Homeoffice und Remote Work

Die Gefahr, einer Cyber-Attacke zum Opfer zu fallen, steigt stetig – genauso wie die Verluste, die Unternehmen weltweit dadurch jährlich erleiden. Die Gründe für das wachsende Risiko sind auch in neuen Arbeitsmodellen wie Homeoffice und Remote Work zu finden. Doch…

DigiCert One kommt in die Oracle Cloud Infrastructure

Im Rahmen einer Partnerschaft wollen DigiCert und Oracle gemeinsamen Kunden eine schnelle Wertschöpfung für Digital-Trust-Initiativen ermöglichen. Die Plattform DigitCert One wird dazu in der Oracle Cloud Infrastructure (OCI) bereitgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Warum Security-Risiken Einzelkämpfer überwältigen

In vielen Unternehmen liegt das Risikomanagement bei einzelnen IT-Security-Verantwortlichen. Die Aufgabe ist jedoch so umfassend, dass sie ein Team oder sogar nur eine Einzelperson nicht systemübergreifend managen kann. Hier ist ein neuer Denkansatz dringend nötig. Dieser Artikel wurde indexiert von…

Souveräne Clouds: die Sicht der Datenschützer

Mit ihrem aktuellen Positionspapier „Kriterien für Souveräne Clouds“ will die Datenschutzkonferenz ihre Expertise und Erfahrungen in die politische Diskussion mit einbringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Souveräne Clouds: die Sicht…

Wirkungsvolle Verschlüsselungs­methoden für die Zukunft

Datenverschlüsselung oder Data Encryption ermöglicht uns, sensible Informationen vor unbefugtem Zugriff zu schützen. Zuverlässige Datenverschlüsselung ist und wird zunehmend wichtiger in der heutigen digitalen Welt. Das ist keine Plattitüde der Datenschützer oder Anbieter von Encryption-Lösungen, sondern eine logische Folge aus…

Cohesity stellt generative KI „Turing“ vor

Cohesity kooperiert enger mit der Google Cloud Platform (GCP) und übernimmt Vertex AI für seine generative KI „Cohesity Turing“. Dabei handele es sich um eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus…

Die 8 besten Vulnerability-Scanner für Linux

Mit Schwachstellen-Scannern lassen sich Sicherheitslücken auf Computern, Servern und kompletten Netzwerken finden. Mit diesen Tools lassen sich daher recht schnell Gefahren für das Netzwerk identifizieren und schlussendlich schließen. Wir stellen in diesem Beitrag 8 bekannte Tools vor. Dieser Artikel wurde…

Quantencomputer und Cybersicherheit – Risiko oder Chance?

In den letzten Jahren haben multinationale Konzerne massiv in die Entwicklung von Quantencomputern investiert. Sie versprechen, bisher unmögliche Berechnungen in kurzer Zeit bewältigen zu können. Quantencomputer haben großes Potenzial für Forschung und Entwicklung, bergen aber auch Risiken für die Cybersicherheit,…

DSGVO-konforme Website: Das müssen Betreiber beachten

Eine Website DSGVO-konform zu betreiben, ist eine komplexe Angelegenheit: Im Hintergrund werden Plug-ins, externe Ressourcen und andere Quellen geladen. Website-Betreibende setzen Cookies ein, um Tracking, Analyse und verschiedene Funktionen zu ermöglichen. Die PSW Group gibt Tipps. Dieser Artikel wurde indexiert…

Identität im Metaverse

Vielversprechende neue Möglichkeiten, aber auch neue Gefahrenpotenziale – die Diskussionen um das Metaverse (oder die Metaversen) sind kontrovers. Nik Fuchs, CEO von Swisscom Trust Services, beantwortet im Gespräch mit Security-Insider die wichtigsten Fragen, die sich bei der Suche nach einem…

Geheim-Cloud für die Bundesregierung

In den vergangenen zwei Jahren wurde eine Cloud-Plattform für Verschlusssachen (VS) bis zur Einstufung „Geheim“ aufgebaut. Die Plattform ist für alle Ressorts und auch für die Bundesländer gedacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Drei Tipps für bessere IT-Security im Unternehmen

Auch wenn viele Unternehmen mehr Geld als je zuvor in erweiterte Cybersicherheitstools und ‑technologien investieren, gehen Experten davon aus, dass die Kosten für Cyberangriffe in US-Unternehmen im Jahr 2023 drastisch steigen werden. Mehr Sicherheit gibt es aber auch für vergleichsweise…

ZTNA für hybride Umgebungen erfolgreich umsetzen

Das Sicherheitsmodell der Zukunft heißt Zero Trust und basiert auf der Annahme, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Vor allem Cloud-basierte ZTNA-Lösungen haben sich hier als wertvoll erwiesen, um Netzwerk-Zugänge zu authentifizieren. Dies gelingt allerdings…

Netzwerkhärtung nach NIST-Standards

Eine profunde Netzhärtung trägt dazu bei, Schwachstellen innerhalb einer Infrastruktur zu reduzieren. Ein NIST-Leitfaden gibt eine Reihe von Standards zur Netzhärtung vor, um Unternehmen bei der Optimierung ihrer Netzwerksicherheit zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Schlüssel zum Datenschutz in der Cloud

Die Cloud etabliert sich immer mehr als der Ort, an dem sämtliche Unternehmensdaten bearbeitet und gespeichert werden. Kein Wunder, eröffnet diese Technologie der Wirtschaft doch sehr viele Möglichkeiten, Daten unkompliziert, von jedem Ort und zu jederzeit gemeinsam zu bearbeiten. Dennoch…

4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics. Dieser Artikel…

So arbeitet die Ransomware „RTM Locker“

Die bislang weniger auffällige „Read the Manual“-Locker-Gruppe hat zuletzt damit begonnen, auch Unternehmen mit ihrer Ransomware zu infiltrieren und zu erpressen. Dabei geht es ihr laut eines Berichts des Advanced Research Teams (ARC) von Trellix weniger um Aufmerksamkeit und große…

All-Flash-SAN-Array und Schutz gegen Ransomware-Attacken

Viele Unternehmen setzen auf Storage Area Networks für geschäftskritische Applikationen. Für diese Kunden bringt NetApp mit der ASA-A-Serie All-Flash-Systeme, die besonders effizient arbeiten sollen. Neu ist zudem ein Ransomware-Schutz mit Garantie. Dieser Artikel wurde indexiert von Security-Insider | News |…

Identity Brokering für Maschinen

In Bezug auf die statische Verwaltung von Geheimnissen (Secrets Management) ist eine der häufigsten Fragen: Was ist der Unterschied zwischen einer sogenannten Credential-Verwaltung, also einer einheitlichen Schnittstelle zur Verwaltung und Verschlüsselung von Geheimnissen, und einem zentralen Speicher von Geheimnissen (Secret…

Sicherheit von SAP-Umgebungen auf einen Blick

Der Kamener Softwarehersteller Werth IT hat das Security Dashboard 2.0 für seine Plattform WerthAuditor veröffentlicht. Die Lösung stellt ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung in SAP-Landschaften bereit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist SBOM (Software Bill of Materials)?

Die Software Bill of Materials ist die Inventarliste eines Softwareprodukts. Sie enthält die für die Software verwendeten Komponenten wie Pakete oder Bibliotheken inklusive Abhängigkeiten sowie Versions- und Lizenzinformationen. Mit einer SBOM lassen sich die Codebasis einer Software und die Softwarelieferkette…

Sicherheitsstrategien für hybride und Multi-Cloud-Umgebungen

Hybride Cloud-Umgebungen bieten viele Vorteile, stellen Unternehmen aber auch vor neue Sicherheitsherausforderungen. In seiner Analyse zeigt ISX-Keynote-Speaker Yves Sandfort, CEO bei Comdivision, die Komplexität und Vorteile von hybriden und Multi-Cloud-Umgebungen bei IT-Sicherheit und Disaster Recovery und beleuchtet die wichtigen Schritte…

Fast immer werden die Backups angegriffen

Der zweite Bericht von Rubriks hauseigenen Sicherheitsanalysten Rubrik Zero Labs, „The Hard Truths of Data Security“, offenbart nach wie vor massive Lücken im Datenmanagement von Unternehmen. 91 Prozent der deutschen IT-Entscheider in Unternehmen mit mehr als 500 Mitarbeitern sind laut…

Schutz vor Ransomware mit Windows-Bordmitteln

Microsoft bietet mit Windows Defender Application Control und Smart App Control zwei mächtige Bordmittel in Windows Server 2022 und Windows 11 22H2 an, mit denen sich Windows vor gefährlichen Dateien wie zum Beispiel Ransomware schützen lässt. Wir zeigen wie die…

Risikomanagement für die Schatten-IT

Der Experte für Cybersicherheit Varonis bietet ab sofort ein Risikomanagement für Drittanbieter-Anwendungen an. Die neue Funktion ist Teil seines Data Security Posture Managements (DSPM) und ermögliche einen zentralisierten Überblick über alle Apps mit Zugriff auf die Cloud-Daten des Unternehmens. Dieser…

Gamification ist nicht nur ein Spiel

Wie können wir die Art und Weise verändern, wie Inhalte gelernt werden und welchen Wert hat Gamification dabei als eine Stellschraube? Manch ein Spötter behauptet an dieser Stelle, dass erst eine globale Krise, wie die Covid-19-Pandemie passieren musste, damit hier…

Trivy mit CIS Kubernetes Benchmarks

Der Cloud-Native-Spezialist Aqua Security erweitert den Open-Source-Sicherheitsscanner Trivy um ein vollständiges Compliance-Scanning für Kubernetes Benchmarks. Die Integration soll Reibungsverluste bei Sicherheits- und Compliance-Scans beseitigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Trivy…

Security Assessment für kleine Unternehmen

Im privaten Alltag schützen wir ganz selbstverständlich unser Haus, sowie Hab und Gut gegen ungebetene Gäste. Nicht anders sollte dies bei Unternehmen sein. Auch sollten vielschichtige Maßnahmen alle erdenklichen Angriffspunkte abriegeln, um den Betrieb vor unerwünschten Eindringlingen zu schützen. Das…

Suchanfragen nach Schatten-APIs steigen massiv

Eine aktuelle Studie des Research-Teams von Cequence Security befasst sich mit dem Stand der Sicherheit und dem Schutz von APIs. In der zweiten Jahreshälfte 2022 beobachtete das Team 45 Milliarden Suchversuche nach Schatten-APIs, also nicht vernünftig dokumentierten und definierten Programmierschnittstellen.…